![黑客利用 DoS 漏洞禁用 Palo Alto Networks 防火墙 黑客利用 DoS 漏洞禁用 Palo Alto Networks 防火墙]()
Palo Alto Networks 警告称,黑客正在利用 CVE-2024-3393 拒绝服务漏洞,通过强制重启来禁用防火墙保护。
然而,反复利用该安全问题会导致设备进入维护模式,需要人工干预才能恢复正常运行。
公告中指出:“Palo Alto Networks PAN-OS 软件的 DNS 安全功能中存在拒绝服务漏洞,允许未经身份验证的攻击者通过防火墙的数据平面发送恶意数据包,从而重新启动防火墙。”
Palo Alto Networks 表示,未经身份验证的攻击者可以通过向受影响的设备发送特制的恶意数据包来利用此漏洞。
该问题仅影响启用“DNS 安全”日志记录的设备,而受 CVE-2024-3393 影响的产品版本如下所示。
![黑客利用 DoS 漏洞禁用 Palo Alto Networks 防火墙 黑客利用 DoS 漏洞禁用 Palo Alto Networks 防火墙]()
该供应商确认该漏洞已被积极利用,并指出当防火墙阻止利用该漏洞的攻击者发送的恶意 DNS 数据包时,客户会遇到中断。
该公司已解决 PAN-OS 10.1.14-h8、PAN-OS 10.2.10-h12、PAN-OS 11.1.5、PAN-OS 11.2.3 及后续版本中的漏洞。
然而,需要注意的是,受 CVE-2024-3393 影响的 PAN-OS 11.0 将不会收到补丁,因为该版本已于 11 月 17 日达到其生命周期终止 (EOL) 日期。
对于无法立即更新的用户,Palo Alto Networks 还发布了解决方法和缓解问题的步骤:
对于非托管 NGFW、由 Panorama 管理的 NGFW 或由 Panorama 管理的 Prisma Access:
-
导航至:对象 → 安全配置文件 → 反间谍软件 → DNS 策略 → 每个反间谍软件配置文件的 DNS 安全。
-
将所有配置的 DNS 安全类别的日志严重性更改为“无”。
-
对于由 Strata Cloud Manager (SCM) 管理的 NGFW:
选项 1:使用上述步骤直接在每个 NGFW 上禁用 DNS 安全日志记录。
选项 2:通过打开支持案例禁用租户中所有 NGFW 的 DNS 安全日志记录。
对于由 Strata Cloud Manager (SCM) 管理的 Prisma Access:
-
打开支持案例以禁用租户中所有 NGFW 的 DNS 安全日志记录。
-
如果需要,请在支持案例中请求加快 Prisma Access 租户升级。
信息来源:ThehackerNews
原文始发于微信公众号(犀牛安全):黑客利用 DoS 漏洞禁用 Palo Alto Networks 防火墙
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
点赞
https://cn-sec.com/archives/3594697.html
复制链接
复制链接
-
左青龙
- 微信扫一扫
-
-
右白虎
- 微信扫一扫
-
评论