Summarize this content to 600 words Se han encontrado vulnerabilidades en clientes VPN de Palo Alto Networks y SonicWall que pueden usarse para la «ejecución remota de código» en sistemas Windows y macOS, y pueden explotarse a través de una herramienta de prueba de concepto NachoVPN, que simula servidores VPN maliciosos.
Eso es lo que escribe The Hacker News.
Los atacantes pueden aprovechar las vulnerabilidades para instalar certificados raíz maliciosos, ejecutar código arbitrario con privilegios elevados y, en el peor de los casos, obtener acceso y comprometer sistemas críticos.
Las vulnerabilidades tienen los ID CVE-2024-5921 (CVSS 5.6) y CVE-2024-29014 (CVSS 7.1).
Los productos afectados son los siguientes:
Palo Alto Networks GlobalProtect para Windows, macOS y Linux (resuelto en la versión 6.2.6 para Windows)
Cliente SonicWall SMA100 NetExtender para Windows (versiones 10.2.339 y anteriores, corregido en la versión 10.2.341)
Los actores pueden beneficiarse de la actualización de los productos a las últimas versiones.
Para GlobalProtect: versión 6.2.6 o posterior
Para SonicWall NetExtender: versión 10.2.341 o posterior.
Aún no hay informes de explotación activa «en estado salvaje».
Campo de golf:
https://thehackernews.com/2024/12/nachovpn-tool-exploits-flaws-in-popular.html