Palo Alto, PAN-OS DoS Kusuru İçin Yamayı Yayınladı – Hemen Güncelleyin


27 Aralık 2024Ravie LakshmananGüvenlik Duvarı Güvenliği / Güvenlik Açığı

PAN-OS DoS Kusuru

Palo Alto Networks, PAN-OS yazılımını etkileyen ve duyarlı cihazlarda hizmet reddi (DoS) durumuna neden olabilecek yüksek önem derecesine sahip bir güvenlik açığını açıkladı.

CVE-2024-3393 (CVSS puanı: 8,7) olarak takip edilen kusur, PAN-OS 10.X ve 11.X sürümlerinin yanı sıra PAN-OS sürümlerini çalıştıran Prisma Access’i de etkiliyor. PAN-OS 10.1.14-h8, PAN-OS 10.2.10-h12, PAN-OS 11.1.5, PAN-OS 11.2.3 ve sonraki tüm PAN-OS sürümlerinde bu soruna değinilmiştir.

Şirket Cuma günü yayınlanan bir danışma belgesinde, “Palo Alto Networks PAN-OS yazılımının DNS Güvenliği özelliğindeki bir hizmet reddi güvenlik açığı, kimliği doğrulanmamış bir saldırganın güvenlik duvarının veri düzlemi üzerinden, güvenlik duvarını yeniden başlatan kötü amaçlı bir paket göndermesine olanak tanıyor” dedi. .

“Bu durumu tetiklemeye yönelik tekrarlanan girişimler, güvenlik duvarının bakım moduna girmesine neden olacaktır.”

Siber güvenlik

Palo Alto Networks, üretim kullanımındaki kusuru keşfettiğini ve müşterilerin “güvenlik duvarları bu sorunu tetikleyen kötü niyetli DNS paketlerini engellediğinde bu hizmet reddi (DoS) deneyiminin” farkında olduğunu söyledi.

Etkinliğin kapsamı şu anda bilinmiyor. Hacker News, daha fazla yorum almak için Palo Alto Networks’e ulaştı ve geri dönüş alırsak hikayeyi güncelleyeceğiz.

DNS Güvenlik günlüğünün etkin olduğu güvenlik duvarlarının CVE-2024-3393’ten etkilendiğini belirtmekte fayda var. Erişim yalnızca kimliği doğrulanmış son kullanıcılara Prisma Access aracılığıyla sağlandığında kusurun ciddiyeti CVSS puanı 7,1’e düşüyor.

Düzeltmeler ayrıca yaygın olarak kullanılan diğer bakım sürümlerini de kapsayacak şekilde genişletildi:

  • PAN-OS 11.1 (11.1.2-h16, 11.1.3-h13, 11.1.4-h7 ve 11.1.5)
  • PAN-OS 10.2 (10.2.8-h19, 10.2.9-h19, 10.2.10-h12, 10.2.11-h10, 10.2.12-h4, 10.2.13-h2 ve 10.2.14)
  • PAN-OS 10.1 (10.1.14-h8 ve 10.1.15)
  • PAN-OS 10.2.9-h19 ve 10.2.10-h12 (yalnızca Prisma Erişimi için geçerlidir)
  • PAN-OS 11.0 (17 Kasım 2024’te kullanım ömrü sonu durumuna ulaşması nedeniyle herhangi bir düzeltme yapılmadı)
Siber güvenlik

Yönetilmeyen güvenlik duvarları veya Panorama tarafından yönetilenler için geçici çözümler ve azaltımlar olarak müşteriler, Nesneler > Güvenlik Profilleri > Casus Yazılımdan Koruma > ( öğesine giderek her Casus Yazılımdan Koruma profili için yapılandırılmış tüm DNS Güvenlik kategorileri için Günlük Önem Derecesini “yok” olarak ayarlama seçeneğine sahiptir. bir profil seçin) > DNS Politikaları > DNS Güvenliği seçeneğini belirleyin.

Strata Cloud Manager (SCM) tarafından yönetilen güvenlik duvarları için kullanıcılar, DNS Güvenliği günlük kaydını doğrudan her cihazda veya tüm cihazlarda bir destek vakası açarak devre dışı bırakmak için yukarıdaki adımları izleyebilir. SCM tarafından yönetilen Prisma Access kiracıları için, yükseltme gerçekleştirilene kadar günlüğe kaydetmeyi kapatmak için bir destek vakası açmanız önerilir.

Bu makaleyi ilginç buldunuz mu? Bizi takip edin heyecan ve yayınladığımız daha özel içerikleri okumak için LinkedIn.





Source link