Le recenti scoperte di vulnerabilità Nuclei e Palo Alto Networks firewall evidenziano l’urgenza di rafforzare le difese informatiche contro potenziali attacchi. Classificate rispettivamente come CVE-2024-43405 e CVE-2024-3393, queste falle minacciano la sicurezza di infrastrutture critiche e dispositivi di rete, dimostrando l’importanza di adottare misure di mitigazione tempestive.
Nuclei: una falla critica nella verifica delle firme
Nuclei, uno scanner di vulnerabilità open-source, è stato colpito dalla vulnerabilità CVE-2024-43405, che consente agli attaccanti di bypassare la verifica delle firme nei template YAML utilizzati dal software. Questo difetto, con un punteggio CVSS di 7.4, permette di introdurre codice malevolo che può essere eseguito arbitrariamente sul sistema ospite.
Il problema deriva dalla differenza con cui il processo di verifica delle firme e il parser YAML gestiscono i caratteri come \\r
. Queste discrepanze permettono di eludere il controllo delle firme, rendendo possibile l’inserimento di codice non autorizzato in template apparentemente validi.
Secondo i ricercatori di Wiz, che hanno scoperto la vulnerabilità, il rischio è particolarmente elevato per le organizzazioni che utilizzano template non verificati o provenienti dalla comunità. L’assenza di ulteriori metodi di verifica rappresenta un punto debole significativo per la sicurezza del software.
ProjectDiscovery, sviluppatore di Nuclei, ha rilasciato una patch per correggere il problema nella versione 3.3.2, con ulteriori miglioramenti nella versione attuale 3.3.7. Gli utenti sono invitati ad aggiornare immediatamente e a verificare con attenzione i template utilizzati per evitare potenziali compromissioni.
Palo Alto Networks firewall: attacchi DoS con CVE-2024-3393
La vulnerabilità CVE-2024-3393 colpisce i firewall Palo Alto Networks, consentendo attacchi DoS che compromettono la disponibilità del servizio. Gli attaccanti possono inviare pacchetti malevoli per causare il riavvio continuo dei dispositivi, portandoli in modalità manutenzione e richiedendo un intervento manuale per il ripristino.
Questa falla interessa dispositivi con la funzionalità di sicurezza DNS attivata e versioni specifiche di PAN-OS, tra cui 10.1, 10.2, 11.0 e successive. Palo Alto Networks ha rilasciato patch per PAN-OS 10.1.14-h8, 10.2.10-h12, 11.1.5 e 11.2.3, ma la versione 11.0, ormai obsoleta, non riceverà aggiornamenti.
Come soluzione temporanea, gli utenti possono disabilitare la registrazione della sicurezza DNS tramite le impostazioni dei profili anti-spyware. Tuttavia, l’applicazione delle patch resta la soluzione migliore per proteggere i dispositivi e garantire la continuità operativa.
Le vulnerabilità in Nuclei e Palo Alto Networks firewall mettono in evidenza l’importanza di monitorare costantemente la sicurezza delle infrastrutture IT. Per Nuclei, è essenziale gestire con attenzione i template e aggiornare regolarmente il software. Nel caso dei firewall Palo Alto Networks, l’adozione di patch e misure di mitigazione è fondamentale per prevenire attacchi DoS e garantire la disponibilità del servizio.