DDoS saldırıları için kullanılan Palo Alto hatası ve henüz bir düzeltme yok • Kayıt


Yüksek önem düzeyine sahip bir Palo Alto Networks hizmet reddi (DoS) güvenlik açığı, DDoS saldırıları başlatmak isteyen kötü niyetli kişiler tarafından istismar edildi ve etkilenen ürünlerin birçoğunun gelecek haftaya kadar bir düzeltme eki olmayacak.

Güvenlik açığı, şu şekilde izlendi: CVE-2022-0028, 10 CVSS puanı üzerinden 8.6 aldı ve Palo Alto Networks’ün ağ güvenliği ürünlerindeki işletim sistemi olan PAN OS’yi etkiliyor. Panorama M-Serisi veya Panorama sanal cihazları ve Palo Alto Networks, bulut tabanlı güvenlik duvarı ve Prisma Access müşterileri için sorunu zaten düzeltti.

Ek olarak, Palo Alto Networks, PA-Serisi (donanım), VM-Serisi (sanal) ve CN-Serisi (konteyner) güvenlik duvarları için PAN-OS sürüm 10.1.6-h6 ve sonraki tüm PAN-OS sürümlerine yamalı.

PAN-OS 8.1.23-h1, PAN-OS 9.0.16-h3, PAN-OS 9.1.14-h4, PAN-OS 10.0.11-h1 ve PAN-OS 10.2 yazılım sürümleri için düzeltmeler söylendi. 2-h2, önümüzdeki hafta, 15 Ağustos veya daha sonra gelecek.

Hata, Palo Alto Networks’e göre, ağ erişimine sahip harici bir saldırganın yansıtılmış ve güçlendirilmiş TCP hizmet reddi saldırıları gerçekleştirmesine izin verebilecek bir URL filtreleme politikası yanlış yapılandırmasından kaynaklanıyor. güvenlik danışmanlığı. Saldırının, bir hedefe karşı donanım, sanal veya konteyner tabanlı bir güvenlik duvarından kaynaklandığı görülüyor.

Bu kusurdan yararlanmak için, danışma belgesine göre, harici bir saldırganın tipik olmayan ve muhtemelen istenmeyen bir yapılandırmaya sahip bir güvenlik duvarı bulması gerekir.

“Güvenlik duvarı yapılandırmasının, bir güvenlik kuralına atanmış bir veya daha fazla engellenmiş kategoriye sahip bir URL filtreleme profiline sahip olması gerekir, bu da bir kaynak bölgesine harici bakan bir ağ arayüzüne sahip olmalıdır,” diye açıkladı.

Ancak görünüşe göre, tüm yıldızlar bu güvenlik açığından yararlanmak isteyen en azından bazı kötü niyetli kişiler için hizalandı.

Güvenlik firması, “Palo Alto Networks kısa süre önce, bir servis sağlayıcı tarafından bir yansıyan hizmet reddi (RDoS) girişimi tespit edildiğini öğrendi” diye uyardı. “Bu saldırı girişimi, Palo Alto Networks de dahil olmak üzere birden çok satıcının hassas güvenlik duvarlarından yararlandı. Hemen nedeni bulmaya ve bu sorunu gidermeye başladık.”

Hatanın aktif istismar altında olması büyük bir sürpriz olmamalı. Satıcının kendi yıllık olay müdahale raporuna göre, suçlular “güvenlik açıklarını taramaya başlar” 15 dakika içinde bir CVE’nin duyurulması.”

Bununla birlikte, muhtemelen güvenlik mühendisleri için bazı hafta sonu çalışmaları anlamına gelir. Yeni güvenlik danışma belgesi, PAN-OS hatası CVE-2022-0028’e özel olarak şunları ekledi: “Bu sorunun istismarı, ürünlerimizin gizliliğini, bütünlüğünü veya kullanılabilirliğini etkilemez.”

Bir yama beklerken, Palo Alto Networks bazı geçici çözümler önerir.

İlk olarak, URL filtreleme politikanız yukarıda belirtilen kriterleri karşılıyorsa, suçluların DoS saldırıları başlatmak için kusurdan yararlanmasını önlemek için bu yapılandırmayı kaldırın.

Güvenlik danışma belgesi ayrıca aşağıdakilerden birini uygulamak için yönergeler sağlar: paket tabanlı saldırı koruması veya sel koruması – ancak “ikisini birden uygulamak gerekli veya avantajlı değildir.”

Ancak Aporeto yazılımı kullanıcıları bunlardan hiçbirini etkinleştirmemelidir. Bunun yerine, sabit PAN-OS yazılım sürümünü bekleyin. ®


Kaynak : https://go.theregister.com/feed/www.theregister.com/2022/08/12/palo_alto_bug/

Yorum yapın