聚焦源代码安全,网罗国内外最新资讯!
编译:代码卫士
安全研究员 “mr.d0x” 提醒该公司称,权限提升后的攻击者可绕过其 Cortex XDR Agent。研究人员发现,具有管理权限的本地攻击者可修改注册密钥,使端点暴露到攻击中,从而禁用该代理。该产品的反篡改特性无法阻止该方法的使用。
Mr.d0x 还发现还存在一个默认的“卸载密码”,如未被管理员禁用,则可被用于禁用 XDR 代理。如果默认密码已遭修改,则可从文件获取新密码的哈希。之后,攻击者可尝试破解密码。不具有管理员权限的攻击者也可获得该哈希。
Mr.d0x 指出,他在2021年夏天发现了这些漏洞,但为了使厂商足够的时间采取措施,才刚刚发布博客文章。然而,Palo Alto Networks 仍然在着手推出补丁和防护措施。Mr.d0x 指出,“解决方案执行正确的篡改防护措施很重要。另外,获得禁用该安全解决方案的凭据或权限不应如此容易。”
Palo Alto Networks 还提醒客户称,PAN-OS 软件中的 DNS 代理也受拒绝服务漏洞影响。中间人攻击者可利用特殊构造的流量破坏所影响的防火墙。中间人攻击者还可利用最近修复的 OpenSSL 漏洞(CVE-2022-0778)针对 PAN-OS 、GlobalProtect app 和 Cortex XDR 代理发动拒绝服务攻击。
多家安全厂商一直在评估该缺陷对各自产品的影响。
Palo Alto Networks 公司指出,未发现利用这些漏洞的任何攻击活动。所有漏洞的严重等级均为“中危”、“低危”或“信息性”,这表明该厂商并不担心这些漏洞遭恶意利用。
Palo Alto Networks 支持仪表盘漏洞泄露数千份客户支持工单
https://www.securityweek.com/several-vulnerabilities-allow-disabling-palo-alto-networks-products
题图:Pixabay License
本文由奇安信编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 https://codesafe.qianxin.com”。
奇安信代码卫士 (codesafe)
国内首个专注于软件开发安全的产品线。
觉得不错,就点个 “在看” 或 "赞” 吧~
原文始发于微信公众号(代码卫士):多个漏洞可使Palo Alto Networks 产品遭禁用
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论