Personalizar las preferencias de consentimiento

Utilizamos cookies para ayudarlo a navegar de manera eficiente y realizar ciertas funciones. Encontrará información detallada sobre todas las cookies en cada categoría de consentimiento a continuación.

Las cookies que se clasifican como "Necesarias" se almacenan en su navegador, ya que son esenciales para habilitar las funcionalidades básicas del sitio.... 

Siempre activo

Necessary cookies are required to enable the basic features of this site, such as providing secure log-in or adjusting your consent preferences. These cookies do not store any personally identifiable data.

No hay cookies para mostrar

Functional cookies help perform certain functionalities like sharing the content of the website on social media platforms, collecting feedback, and other third-party features.

No hay cookies para mostrar

Analytical cookies are used to understand how visitors interact with the website. These cookies help provide information on metrics such as the number of visitors, bounce rate, traffic source, etc.

No hay cookies para mostrar

Performance cookies are used to understand and analyze the key performance indexes of the website which helps in delivering a better user experience for the visitors.

No hay cookies para mostrar

Advertisement cookies are used to provide visitors with customized advertisements based on the pages you visited previously and to analyze the effectiveness of the ad campaigns.

No hay cookies para mostrar

Vulnerabilidad en Firewalls Palo Alto

VULNERABILIDAD EN FIREWALL

Palo Alto Networks ha confirmado una vulnerabilidad de firewall rastreada como CVE-2025-0108

Figura 1. Imagen relativa a Palo Alto. Tomada de [1].

La falla de seguridad CVE-2025-0108 en el software PAN-OS de Palo Alto Networks permite a un atacante no autenticado, pero con acceso a la red, evadir los controles de autenticación en la interfaz web de administración [2]. Aunque esta vulnerabilidad no permite la ejecución remota de código, el atacante puede ejecutar ciertos scripts PHP, lo que podría afectar la integridad y confidencialidad del sistema. Este tipo de explotación representa un riesgo importante, ya que podría comprometer la seguridad de las redes protegidas por estos firewalls.

Versiones afectadas

Tabla 1 Versiones de PAN-OS afectadas

VersiónActualización sugerida
PAN-OS 10.110.1.14-h9
PAN-OS 10.210.2.13-h3
PAN-OS 11.111.1.6-h1
PAN-OS 11.211.2.4-h4
PAN-OS 11.0Actualización a una versión fija compatible

Mitigación

Palo Alto Networks ha lanzado oficialmente una nueva versión de su software para corregir esta vulnerabilidad. Se recomienda a los usuarios afectados aplicar la actualización lo antes posible para garantizar la protección de sus sistemas.

Recomendaciones

Si no puede aplicar la actualización de inmediato, considere implementar medidas de mitigación temporales, como reglas de firewall adicionales, para reducir el riesgo de explotación.

Verifique si sus dispositivos están ejecutando una versión afectada de PAN-OS y priorice la actualización en aquellos que estén en riesgo.

Referencias

[1] «SecurityWeek,» [En línea]. Available: https://www.securityweek.com/palo-alto-networks-confirms-exploitation-of-firewall-vulnerability/.
[2] «Palo Alto Networks Security Advisories,» [En línea]. Available: https://security.paloaltonetworks.com/CVE-2025-0108.

Webinars

¿Te perdiste el en vivo? ¡Míralo ahora!

Síguenos
Suscríbete

Recibe nuestro boletín para mantenerte actualizado