Palo Alto Networks ha publicado recientemente varias actualizaciones de seguridad para corregir vulnerabilidades de riesgo medio y alto en productos como PAN-OS y GlobalProtect. Los fallos podrían permitir desde elevaciones de privilegios locales hasta filtraciones de claves sensibles, por lo que se recomienda aplicar los parches lo antes posible.

Palo Alto Networks ha detectado y corregido diferentes vulnerabilidades en sus productos. A continuación algunos de los más relevantes:
Una vulnerabilidad en PAN-OS para los clusters de firewall que utilizan el protocolo MACsec, que permite exponer la Connectivity Association Key (CAK). Este fallo (CVE‑2025‑2182) se ha clasificado con severidad baja/moderada.
En la aplicación GlobalProtect, una vulnerabilidad de escalado de privilegios local (CVE‑2025‑0141) permite que un usuario autenticado con pocos privilegios los eleve a root (o el equivalente de sistema).
Otra vulnerabilidad en GlobalProtect, relacionada con la validación incorrecta de certificados (CVE‑2025‑2183), que puede permitir conexión a servidores arbitrarios, instalación de certificados raíz maliciosos, etc.
Productos Afectados
La empresa ha publicado recientemente un aviso de seguridad sobre sus productos afectados:
| Producto afectado – Vulnerabilidad | Riesgo | CVE |
|---|---|---|
| PAN-OS (firewall clusters con MACsec) (Exposición de la CAK) |
Medio-Bajo | CVE‑2025‑2182 |
| GlobalProtect App (Escalado de privilegios local) |
Medio | CVE‑2025‑0141 |
| GlobalProtect App (Validación incorrecta de certificado) |
Medio | CVE‑2025‑2183 |
Solución
Palo Alto recomienda actualizar y parchear los productos afectados, para ello ha publicado actualizaciones de software gratuitas, que solucionan las vulnerabilidades descritas y pueden ser descargadas desde el Centro de Software.
Palo Alto Networks recomienda:
- Actualizar a las versiones que ya incluyen los parches de seguridad correspondientes. Por ejemplo, para GlobalProtect App se han publicado versiones corregidas en los casos de CVE‑2025‑0141 y CVE‑2025‑2183.
- Para PAN-OS con MACsec (CVE‑2025‑2182), asegurarse de que se esté ejecutando una versión igual o posterior a la que corrige esa vulnerabilidad.
- Restringir acceso administrativo y gestionar correctamente los perfiles de certificados y la configuración de MACsec, donde aplique.
Más información:
Palo Alto Networks Security Advisories: https://security.paloaltonetworks.com/
La entrada Palo Alto Networks libera varios parches que corrigen fallos de riesgo medio y alto en PAN-OS y GlobalProtect se publicó primero en Una Al Día.