Palo Alto Networks, akademisyenlerin bu ayın başlarında gösterdiği TunnelCrack VPN gizli dinleme tekniğine yanıtını yayınladı.
Araştırmacılar, çoğu VPN’in kandırılarak trafiğe sızabileceğini duyurdu.
Biri trafiğin VPN istemci tarafında (LocalNet), diğeri sunucu tarafında (ServerIP) sızmasına izin veren iki güvenlik açığını ayrıntılı olarak açıkladılar.
Palo Alto Networks, yanıt olarak güvenlik açığının ürüne ve yapılandırmaya özel olduğunu söyleyen bir danışma belgesi yayınladı.
iOS, Android ve ChromeOS üzerindeki GlobalProtect aracı dağıtımları, LocalNet saldırılarına karşı savunmasız değildir; ve GlobalProtect çalıştıran tüm platformlar, yerel ağa doğrudan erişimleri olmayacak şekilde yapılandırılmışlarsa güvenlidir.
“Ayrıca, Prisma Access müşterileri ServerIP saldırılarından etkilenmez. Bir IP olarak ayarlanan adresle yapılandırılan GlobalProtect Ağ Geçitlerine sahip PAN-OS, ServerIP saldırılarından etkilenmez”, danışma belgesinde belirtildi.
Ancak, PAN-OS ağ geçitlerindeki GlobalProtect uygulaması, adresleri tam nitelikli bir etki alanı adı (FQDN) olarak ayarlanmışsa, ServerIP’ye karşı savunmasızdır; ve yerel ağ erişimleri varsa LocalNet’e.
Benzer şekilde, GlobalProtect uygulamasına sahip Prisma Access, yerel ağ erişimi etkinleştirilirse LocalNet’e karşı savunmasızdır.
Palo Alto, müşterileri belirli yapılandırma yönergeleri için bu bilgi bankası makalesine yönlendirerek, “Şu anda herhangi bir yazılım güncellemesi gerekmiyor,” dedi.
Danışma belgesi, “‘Yerel ağa doğrudan erişim yok’ seçeneğinin etkinleştirilmesinin, son kullanıcıların ev yazıcıları, ağ depolama veya akış cihazları gibi yerel LAN cihazlarına bağlanmasını engellediğini unutmayın.” sistemler, kaynak adresler, hedef alanlar ve uygulamalar”.