Palo Alto Networks lanza parches para vulnerabilidades en PAN-OS y GlobalProtect

Palo Alto Networks lanza actualizaciones para abordar vulnerabilidades críticas en PAN-OS y GlobalProtect

Tiempo estimado de lectura: 5 minutos

Dificultad técnica: Media

Conclusiones Clave

  • Palo Alto Networks ha lanzado parches de seguridad para fallos en PAN-OS y GlobalProtect que pueden implicar riesgos de elevación de privilegios y exposición de claves sensibles.
  • Las vulnerabilidades detectadas incluyen problemas en clústeres de firewall y validación de certificados en GlobalProtect.
  • Se recomienda a los usuarios aplicar actualizaciones de inmediato para mitigar riesgos.
  • Las actualizaciones pueden descargarse gratuitamente desde el Centro de Software de Palo Alto Networks.
  • Es esencial gestionar adecuadamente el acceso administrativo y la configuración de certificados relacionados con las vulnerabilidades detectadas.

Índice

  1. Productos Afectados
  2. Solución
  3. Referencias

Productos Afectados

Palo Alto Networks ha emitido recientemente un comunicado sobre la seguridad de los productos impactados. A continuación se muestran los detalles:

Producto Afectado Vulnerabilidad Riesgo CVE
PAN-OS (clústeres de firewall con MACsec) Exposición de la CAK Medio-Bajo CVE‑2025‑2182
GlobalProtect App Escalado de privilegios local Medio CVE‑2025‑0141
GlobalProtect App Validación incorrecta de certificado Medio CVE‑2025‑2183

Solución

Palo Alto Networks aconseja a los usuarios que actualicen y parchen los productos afectados. Para ello, ha puesto a disposición actualizaciones de software gratuitas que corrigen las vulnerabilidades mencionadas, las cuales pueden descargarse desde el Centro de Software. Las recomendaciones incluyen:

  • Actualizar a las versiones que ya contienen los parches de seguridad indicados. En particular, para GlobalProtect App, se han lanzado versiones que solucionan las vulnerabilidades de CVE‑2025‑0141 y CVE‑2025‑2183.
  • Para PAN-OS con MACsec (CVE‑2025‑2182), es crucial asegurarse de estar ejecutando una versión igual o posterior que aborde esta vulnerabilidad.
  • Además, es recomendable restringir el acceso administrativo y gestionar adecuadamente los perfiles de certificados así como la configuración de MACsec donde sea aplicable.

Referencias

Para más información, se pueden consultar los Avisos de Seguridad de Palo Alto Networks.

Avatar

Por Mid