Han hackejat firewalls de Palo Alto: Vulnerabilitat Zero-Day Explotada
Hackers patrocinats per estats han explotat una vulnerabilitat crítica en firewalls de Palo Alto Networks durant gairebé un mes, exposant milers d'empreses.

Han hackejat firewalls de Palo Alto: Vulnerabilitat Zero-Day Explotada
Palo Alto Networks ha emès una alerta crítica als seus clients informant que una vulnerabilitat zero-day de severitat crítica en el seu sistema operatiu PAN-OS ha estat explotada activament per actors maliciosos, presumptament patrocinats per estats, des del 9 d'abril. La bretxa, que permet l'execució remota de codi (Remote Code Execution o RCE), ha romàs sense ser detectada i parchejada durant aproximadament un mes, posant en risc milers d'organitzacions a nivell global.
Una Vulnerabilitat Crítica i de Larga Durada
La companyia de ciberseguretat va identificar que la falla, rastrejada com a CVE-2024-3400, afecta específicament la funció partial URL configuration en el mòdul GlobalProtect dels firewalls de la sèrie PAN-OS. Els atacants haurien utilitzat aquesta porta del darrere per obtenir accés no autoritzat a les xarxes corporatives, facilitant la possible propagació de malware, robatori de dades sensibles o fins i tot la implementació d'atacs de ransomware.
El Perill de l'Explotació Activa
El fet que aquesta vulnerabilitat hagi estat explotada durant tant de temps és motiu de gran preocupació. Els atacants sofisticats, sovint vinculats a grups patrocinats per estats, busquen activament aquestes falles per infiltrar-se en sistemes crítics. La manca d'un pegat immediat i la durada de l'explotació suggereixen un nivell d'habilitat i sigil considerable per part dels perpetradors. Aquest tipus d'atacs pot ser el preludi d'operacions més complexes, com les que hem vist en el passat amb el grup MuddyWater, que ha estat associat amb tàctiques de ransomware com a part d'estratègies de desinformació o false flag.
Recomanacions Urgents per als Usuaris de PAN-OS
Palo Alto Networks ha publicat actualitzacions de seguretat per mitigar el risc. La recomanació principal és aplicar els pegats com més aviat millor. Per a aquells que no puguin actualitzar immediatament, s'han proporcionat solucions alternatives i mesures de detecció. La companyia també ha enfortit les seves defenses internes i està col·laborant amb investigadors de seguretat per rastrejar l'origen i l'abast del hack.
"Estem treballant activament per protegir els nostres clients i estem compromesos a proporcionar la informació més actualitzada sobre aquesta amenaça."
La ràpida resposta i la transparència de Palo Alto Networks són crucials en situacions com aquesta. No obstant això, l'existència d'aquest tipus de vulnerabilitats subratlla la constant batalla en el ciberespai i la necessitat d'una vigilància contínua i estratègies de defensa robustes per part de les empreses.
Fonts:
- BleepingComputer: PAN-OS firewall RCE zero-day exploited in attacks since April 9
Articles relacionats
17 de mayo de 2026
Vulnerabilitat crítica a NGINX: CVE-2026-42945 sota atac actiu
Una fallada de desbordament de memòria intermèdia a NGINX està sent explotada activament, posant en risc servidors web globals davant de possibles atacs remots.
17 de mayo de 2026
Critical NGINX vulnerability: CVE-2026-42945 under active attack
A buffer overflow flaw in NGINX is being actively exploited, putting global web servers at risk of potential remote attacks.
17 de mayo de 2026
Vulnerabilidad crítica en NGINX: CVE-2026-42945 bajo ataque activo
Una falla de desbordamiento de búfer en NGINX está siendo explotada activamente, poniendo en riesgo servidores web globales ante posibles ataques remotos.
15 de mayo de 2026
Turla evoluciona Kazuar: el perill d'una botnet P2P persistent
El grup estatal Turla ha convertit la seva porta del darrere (backdoor) Kazuar en una sofisticada botnet P2P, elevant el risc de persistència i espionatge en xarxes compromeses.
Carregant comentaris...