
Evaluasi menyeluruh terhadap tiga model firewall dari Palo Alto Networks telah mengungkap sejumlah kelemahan keamanan yang diketahui berdampak pada firmware perangkat serta fitur keamanan yang salah dikonfigurasi.
“Ini bukanlah kerentanan yang tidak jelas,” kata vendor keamanan Eclypsium dalam laporan yang dibagikan kepada The Hacker News.
“Sebaliknya, ini adalah masalah umum yang tidak kami duga akan terjadi bahkan pada laptop kelas konsumen. Masalah ini dapat memungkinkan penyerang untuk menghindari perlindungan integritas paling dasar sekalipun, seperti Secure Boot, dan memodifikasi firmware perangkat jika dieksploitasi. .”
Perusahaan mengatakan telah menganalisis tiga peralatan firewall dari Palo Alto Networks, PA-3260, PA-1410, dan PA-415, yang pertama secara resmi mencapai akhir penjualan pada 31 Agustus 2023. Dua model lainnya didukung penuh platform firewall.

Daftar kelemahan yang teridentifikasi, diberi nama secara kolektif Kotak PANDoraadalah sebagai berikut –
- CVE-2020-10713 alias BootHole (Mempengaruhi PA-3260, PA-1410, dan PA-415), mengacu pada kerentanan buffer overflow yang memungkinkan bypass Boot Aman pada sistem Linux dengan fitur diaktifkan
- CVE-2022-24030, CVE-2021-33627, CVE-2021-42060, CVE-2021-42554, CVE-2021-43323, dan CVE-2021-45970 (Mempengaruhi PA-3260), yang mengacu pada serangkaian kerentanan Mode Manajemen Sistem (SMM) yang memengaruhi firmware UEFI InsydeH2O Insyde Software yang dapat menyebabkan peningkatan hak istimewa dan bypass Boot Aman
- LogoGAGAL (Mempengaruhi PA-3260), yang mengacu pada serangkaian kerentanan kritis yang ditemukan dalam kode Unified Extensible Firmware Interface (UEFI) yang mengeksploitasi kelemahan pada pustaka penguraian gambar yang tertanam dalam firmware untuk melewati Boot Aman dan mengeksekusi kode berbahaya selama startup sistem
- PixieGagal (Mempengaruhi PA-1410 dan PA-415), yang mengacu pada serangkaian kerentanan dalam tumpukan protokol jaringan TCP/IP yang tergabung dalam implementasi referensi UEFI yang dapat menyebabkan eksekusi kode dan pengungkapan informasi
- Kerentanan kontrol akses flash tidak aman (Mempengaruhi PA-415), yang mengacu pada kasus kontrol akses flash SPI yang salah dikonfigurasi yang dapat mengizinkan penyerang untuk memodifikasi UEFI secara langsung dan melewati mekanisme keamanan lainnya
- CVE-2023-1017 (Mempengaruhi PA-415), yang mengacu pada kerentanan penulisan di luar batas dalam spesifikasi pustaka referensi Trusted Platform Module (TPM) 2.0
- Pintasan kunci bocor bootguard Intel (Mempengaruhi PA-1410)

“Temuan ini menggarisbawahi kebenaran penting: bahkan perangkat yang dirancang untuk melindungi dapat menjadi vektor serangan jika tidak diamankan dan dipelihara dengan baik,” kata Eclypsium. “Ketika pelaku ancaman terus menargetkan peralatan keamanan, organisasi harus mengadopsi pendekatan yang lebih komprehensif terhadap keamanan rantai pasokan.”
“Hal ini mencakup penilaian vendor yang ketat, pembaruan firmware rutin, dan pemantauan integritas perangkat secara terus-menerus. Dengan memahami dan mengatasi kerentanan tersembunyi ini, organisasi dapat melindungi jaringan dan data mereka dengan lebih baik dari serangan canggih yang mengeksploitasi alat yang dimaksudkan untuk melindunginya.”