Palo Alto Networks Güvenlik Açığı, Güvenlik Duvarlarını DoS Saldırıları Riskine Sokuyor


Palo Alto Networks’ün PAN-OS yazılımının DNS Güvenliği özelliğinde CVE-2024-3393 adlı kritik bir güvenlik açığı belirlendi.

Bu kusur, kimliği doğrulanmamış saldırganların özel hazırlanmış paketler aracılığıyla güvenlik duvarlarından yararlanmasına olanak tanıyarak hizmet reddi (DoS) koşullarına neden olur.

Bu sorun aktif bir şekilde istismar edildi ve acil hafifletme önlemleri alındı.

– Reklamcılık –
Hizmet Olarak SIEMHizmet Olarak SIEM

Güvenlik Açığı Ayrıntıları

Güvenlik açığı, etkilenen güvenlik duvarlarının veri düzlemindeki kötü amaçlı DNS paketlerinin hatalı işlenmesinden kaynaklanmaktadır.

KOBİ’ler ve MSP’ler için 2024 MITRE ATT&CK Değerlendirme Sonuçları -> Ücretsiz Kılavuzu İndirin

Saldırganlar, güvenlik duvarını yeniden başlatmaya zorlayan özel hazırlanmış bir paket gönderebilir. Tekrarlanan istismar, güvenlik duvarını bakım moduna sokarak onu çalışmaz hale getirebilir.

Bu sorun, 8,7 CVSS puanıyla yüksek önem derecesine sahip olarak sınıflandırılmıştır ve sistem kullanılabilirliği üzerindeki önemli etkisi vurgulanmıştır.

Güvenlik açığının temel özellikleri şunlardır:

  • Saldırı Vektörü: Ağ tabanlı
  • Saldırı Karmaşıklığı: Düşük
  • Gerekli Ayrıcalıklar: Hiçbiri
  • Kullanıcı Etkileşimi: Hiçbiri

Kusur, 11.2.3 ve 11.1.5’in altındaki sürümler ile 10.1 ve 10.2’nin belirli bakım sürümleri dahil olmak üzere PAN-OS’un belirli sürümlerini etkiliyor.

Etki ve Sömürü

Güvenlik açığı, DNS Güvenliği günlük kaydının etkinleştirildiği üretim ortamlarında gözlemlendi.

Kötüye kullanım, özellikle kritik ağ güvenliği operasyonları için Palo Alto Networks’ün güvenlik duvarlarına güvenen kuruluşlar için hizmet kesintilerine neden olur.

Gizlilik ve bütünlük etkilenmese de kullanılabilirlik önemli ölçüde tehlikeye girer.

Palo Alto Networks, müşterilerin bu sorun nedeniyle tetiklenen DoS saldırılarıyla karşılaştığını doğruladı.

Zayıflık, CWE-754 (Olağandışı veya İstisnai Koşullar için Uygunsuz Kontrol) ve CAPEC-540 (Aşırı Okuma Arabellekleri) kapsamında kategorize edilmiştir.

Azaltma ve Düzeltmeler

Palo Alto Networks, güvenlik açığını gidermek için aşağıdaki PAN-OS sürümlerinde yamalar yayımladı:

  • PAN-OS 11.2: 11.2.3 sürümünde düzeltildi
  • PAN-OS 11.1: 11.1.5 sürümünde düzeltildi
  • PAN-OS 10.2: 10.2.10-h12 ve 10.2.13-h2 sürümlerinde düzeltildi
  • PAN-OS 10.1: 10.1.14-h8 sürümünde düzeltildi

Prisma Access müşterileri için yükseltmeler, 3 Ocak ve 10 Ocak 2025 tarihlerinde aşamalı olarak kullanıma sunulacak. Müşteriler, destek vakaları göndererek yükseltmeleri hızlandırabilir.

Yöneticiler, acil bir çözüm olarak Casus Yazılım Önleme profillerine giderek ve DNS Güvenliği günlüğünün önem derecesini “yok” olarak ayarlayarak DNS Güvenliği günlüğünü devre dışı bırakabilir.

Düzeltmeler uygulandıktan sonra bu geçici önlemin geri alınması gerekir.

Kuruluşların, etkilenen sistemleri derhal güncellemeleri veya bu güvenlik açığının neden olduğu hizmet kesintilerini önlemek için önerilen azaltıcı önlemleri uygulamaları istenmektedir.

ANY.RUN ile Gerçek Dünyadaki Kötü Amaçlı Bağlantıları, Kötü Amaçlı Yazılımları ve Kimlik Avı Saldırılarını Araştırın – Ücretsiz Deneyin



Source link