Palo Alto Networks yakın zamanda güvenlik duvarı ürünlerinde dört adet yüksek önem dereceli güvenlik açığını açıkladı.
Bu kusurlar kötüye kullanılırsa, saldırganların hizmet reddine (DoS) neden olarak veya kullanıcı erişim kontrollerini değiştirerek hizmetleri kesintiye uğratmasına olanak tanıyabilir. Güvenlik açıkları CVE-2024-3382, CVE-2024-3383 ve CVE-2024-3384 olarak takip ediliyor.
CVE-2024-3382: Hazırlanmış Paketler Yoluyla Hizmet Reddi
İlk güvenlik açığı olan CVE-2024-3382, PAN-OS işletim sistemini etkiler ve güvenlik duvarı özel hazırlanmış paketlerin patlamasını işlediğinde hizmet reddi (DoS) durumuna yol açabilir. Bu sorun özellikle SSL İletme Proxy özelliği etkin olan PA-5400 Serisi cihazları etkilemektedir. Palo Alto Networks, PAN-OS 10.2.7-h3, 11.0.4, 11.1.2 ve sonraki sürümlerinde bu kusuru gidermiştir.
CVE-2024-3383: Uygunsuz Grup Üyeliği Değişikliği
CVE-2024-3383, PAN-OS’un Cloud Identity Engine (CIE) bileşeninde yer alan ve Kullanıcı Kimliği gruplarında yetkisiz değişikliklere izin verebilecek bir güvenlik açığıdır. Bu kusur, uygunsuz erişim kontrolü kararlarına yol açarak ağ kaynaklarının güvenliğini etkileyebilir. Şirket bu sorunu PAN-OS 10.1.11, 10.2.5, 11.0.3 sürümlerinde ve sonraki tüm sürümlerde düzeltti.
CVE-2024-3384: Hatalı Biçimlendirilmiş NTLM Paketleri aracılığıyla DoS
Üçüncü güvenlik açığı olan CVE-2024-3384, hatalı biçimlendirilmiş NTLM paketlerinin işlenmesini içeriyor ve bu, PAN-OS güvenlik duvarlarının yeniden başlatılmasına ve potansiyel olarak bakım moduna girmesine neden olabilir. Bu güvenlik açığı, güvenlik duvarını çalışır duruma getirmek için manuel müdahale gerektirir. Diğerlerinin yanı sıra PAN-OS 8.1.24, 9.0.17, 9.1.15-h1 ve 10.0.12 sürümlerinde düzeltmeler yayımlandı.
CVE-2024-3385: GTP Güvenliği Devre Dışı Bırakıldığında Hizmet Reddi
Üçüncü güvenlik açığı CVE-2024-3385, PA-5400 ve PA-7000 serisindeki donanım tabanlı güvenlik duvarlarını etkiliyor. GTP Güvenliği devre dışı bırakıldığında uzaktaki saldırganların belirli bir paket işleme mekanizması aracılığıyla güvenlik duvarlarını yeniden başlatmasına olanak tanır. Diğerleri gibi bu güvenlik açığı da CVSSv4.0 Temel Puanı 8,2 olan yüksek önem derecesine sahiptir.
Etkilenen Sürümler ve Çözümler
Palo Alto Networks, bu güvenlik açıklarından herhangi bir kötü amaçla yararlanıldığını gözlemlememiştir. Ancak bunların yüksek önem dereceleri göz önüne alındığında, müşterilerin sağlanan yamaları uygulamaları veya önerilen azaltma stratejilerini takip etmeleri önerilir.
Aşağıda her CVE için etkilenen sürümlerin özet tablosu bulunmaktadır:
CVE Kimliği | Etkilenen Sürümler | Etkilenmeyen Sürümler |
---|---|---|
CVE-2024-3382 | PAN-OS 11.1 < 11.1.2, PAN-OS 11.0 < 11.0.4, PAN-OS 10.2 < 10.2.7-h3 | PAN-OS 11.1 >= 11.1.2, PAN-OS 11.0 >= 11.0.4, PAN-OS 10.2 >= 10.2.7-h3 |
CVE-2024-3383 | PAN-OS 11.0 < 11.0.3, PAN-OS 10.2 < 10.2.5, PAN-OS 10.1 < 10.1.11 | PAN-OS 11.0 >= 11.0.3, PAN-OS 10.2 >= 10.2.5, PAN-OS 10.1 >= 10.1.11 |
CVE-2024-3384 | PAN-OS 10.0 < 10.0.12, PAN-OS 9.1 < 9.1.15-h1, PAN-OS 9.0 < 9.0.17, PAN-OS 8.1 < 8.1.24 | PAN-OS 10.0 >= 10.0.12, PAN-OS 9.1 >= 9.1.15-h1, PAN-OS 9.0 >= 9.0.17, PAN-OS 8.1 >= 8.1.24 |
CVE-2024-3385 | PAN-OS 11.0 < 11.0.3, PAN-OS 10.2 < 10.2.8, PAN-OS 10.1 < 10.1.12, PAN-OS 9.1 < 9.1.17, PAN-OS 9.0 < 9.0.17-h4 | PAN-OS 11.0 >= 11.0.3, PAN-OS 10.2 >= 10.2.8, PAN-OS 10.1 >= 10.1.12, PAN-OS 9.1 >= 9.1.17, PAN-OS 9.0 >= 9.0.17- h4 |
Palo Alto, bu yüksek önemdeki kusurların yanı sıra bazı orta düzey güvenlik kusurlarını da düzeltti; Tam bir danışma belgesini burada bulabilirsiniz.
Ayrıntılı azaltma talimatları için ve ağlarının güvenliğini sağlamak için müşterilerin resmi Palo Alto Networks belgelerine başvurmaları veya destek hizmetleriyle iletişime geçmeleri önerilir.
Secure your emails in a heartbeat! To find your ideal email security vendor, Take a Free 30-Second Assessment.