Palo Alto Networks, yeni nesil güvenlik duvarlarına güç veren PAN-OS yazılımında CVE-2024-3393 adlı yüksek önemdeki bir güvenlik açığını ortaya çıkardı.
Bu kusur, kimliği doğrulanmamış saldırganların özel hazırlanmış DNS paketleri göndererek DNS Güvenliği özelliğinden yararlanmasına ve Hizmet Reddi (DoS) durumunu tetiklemesine olanak tanıyor. Bu güvenlik açığı, sürekli olarak kullanılması durumunda etkilenen güvenlik duvarlarının yeniden başlatılmasına ve bakım moduna girmesine neden olabilir.
Sorun, PAN-OS’un DNS Güvenliği özelliğindeki istisnai durumların hatalı işlenmesinden kaynaklanmaktadır. Saldırganlar, güvenlik duvarının veri düzlemi üzerinden kötü amaçlı paketler göndererek güvenlik duvarının çökmesine ve yeniden başlatılmasına neden olabilir.
Bu kusur, ciddi bir kesinti potansiyeline işaret eden CVSS puanı 8,7 (Yüksek) ile derecelendirildi. Saldırının karmaşıklığı düşüktür, kullanıcı etkileşimi veya ayrıcalık gerektirmez ve bir ağ üzerinden uzaktan yürütülebilir.
KOBİ’ler ve MSP’ler için 2024 MITRE ATT&CK Değerlendirme Sonuçları -> Ücretsiz Kılavuzu İndirin
Etkilenen Sürümler
Güvenlik açığı birden fazla PAN-OS sürümünü etkiliyor:
- PAN-OS 11.2: Etkilenen sürümler 11.2.3’ün altındadır.
- PAN-OS 11.1: Etkilenen sürümler 11.1.5’in altındadır.
- PAN-OS 10.2: Bakım sürümlerinde ek düzeltmelerle birlikte 10.2.8’in altındaki sürümler etkilendi.
- PAN-OS 10.1: 10.1.14’ün altındaki sürümler etkilenir.
Güvenlik açığı bulunan PAN-OS sürümlerini kullanan Prisma Access müşterileri de risk altındadır.
Palo Alto Networks, saldırganların bu güvenlik açığından yararlanarak DoS koşullarını başarıyla tetiklediği üretim ortamlarındaki istismar raporlarını doğruladı.
Kusur, gizlilik veya bütünlükten ödün vermese de kullanılabilirliği önemli ölçüde etkiliyor ve bu durum, ağ güvenliği için bu güvenlik duvarlarına güvenen kuruluşlar için kritik bir endişe kaynağı haline geliyor.
Palo Alto Networks, sorunu çözmek için aşağıdaki sürümlerde yamalar yayımladı:
- PAN-OS 10.1.14-h8
- PAN-OS 10.2.10-h12
- PAN-OS 11.1.5
- PAN-OS 11.2.3
Riski azaltmak için müşterilerin bu sürümlere veya daha sonraki sürümlere yükseltme yapmaları önemle tavsiye edilir.
Düzeltmeleri hemen uygulayamayanlar için geçici çözümler arasında DNS Güvenliği günlük kaydının devre dışı bırakılması yer alır:
- Nesneler → Güvenlik Profilleri → Casus yazılıma karşı koruma → DNS Politikaları’na gidin.
- Tüm DNS Güvenliği kategorileri için “Günlük Önem Derecesini” “yok” olarak ayarlayın.
- Düzeltmeler uygulandıktan sonra değişiklikleri kaydedin ve ayarları geri alın.
Palo Alto güvenlik duvarlarını kullanan kuruluşlar:
- Sistemlerini güvence altına almak için hemen yamaları uygulayın.
- Düzeltme eki uygulamak mümkün değilse önerilen geçici çözümleri uygulayın.
- Beklenmeyen yeniden başlatmalar veya bakım modu oluşumları için güvenlik duvarı davranışını izleyin.
- Güvenlik önerilerini düzenli olarak inceleyin ve güncel yazılım sürümlerini koruyun.
Bu güvenlik açığı, ağ altyapısını yeni ortaya çıkan tehditlere karşı korumak için zamanında yama yönetiminin ve güçlü izleme uygulamalarının kritik önemini vurgulamaktadır.
ANY.RUN ile Gerçek Dünyadaki Kötü Amaçlı Bağlantıları, Kötü Amaçlı Yazılımları ve Kimlik Avı Saldırılarını Araştırın – Ücretsiz Deneyin