PAN-OS DOS güvenlik açığı, saldırganların tekrarlanan güvenlik duvarı yeniden başlatmalarını zorlamasını sağlar


Palo Alto Networks’ün PAN-OS yazılımındaki yeni açıklanan bir Hizmet Reddetme (DOS) güvenlik açığı, saldırganların güvenlik duvarlarını kötü niyetli paketler kullanarak tekrarlanan yeniden başlatmalara zorlamalarını sağlar.

CVE-2025-0128 olarak izlenen kusur, SCEP (basit sertifika kayıt protokolü) kimlik doğrulamasını etkiler ve eşleştirilmemiş sistemler için önemli riskler oluşturur.

Güvenlik açığı, CVE-2025-0128, kimlik doğrulanmamış saldırganların tek bir kötü amaçlı paket göndererek tekrarlanan güvenlik duvarı yeniden başlatmalarını tetikleyerek ağ işlemlerini bozmalarını sağlar.

– Reklamcılık –
Google HaberleriGoogle Haberleri

Bu saldırılar güvenlik duvarlarını bakım moduna zorlar, ağ kullanılabilirliğini önemli ölçüde etkiler ve kritik sistemler için potansiyel kesinti süresi oluşturur.

Palo Alto Networks, bu sorunun ciddiyetini CVSS V4.0 ölçeğinde 6.6 (orta) olarak derecelendirmiştir ve bunların açılmamış PAN-OS sistemleri için 8.7 taban puanı ile.

Sömürme riskini en aza indirmek için acil hafifletme ve yükseltmeler şarttır. Güvenlik açığı, SCEP kimlik doğrulama işlemesindeki yanlış kontrollerden kaynaklanmaktadır.

Bu kusurdan yararlanan saldırganlar standart güvenlik kontrollerini atlayarak güvenlik duvarının yönetim uçağının çökmesine ve yeniden başlatmasına neden olur.

SCEP’yi kullanacak şekilde açıkça yapılandırılmayan sistemler savunmasız kalır ve derhal hafifletme gerektirir.

Etkilenen ürünler

BileşenEtkilenen sürümlerEtkilenmemiş/sabit versiyonlar
Pan-OS 11.2<11.2.3≥ 11.2.3
Pan-OS 11.1<11.1.5≥ 11.1.5
Pan-Oos 10.2<10.2.11≥ 10.2.11
Prizma Erişim<10.2.4-h36, <10.2.10-h16, <11.2.4-h5≥ 10.2.4-h36, ≥ 10.2.10-h16, ≥ 11.2.4-h5
EOL sürümleriPan-OS 11.0, 10.0, 9.1, 9.0 ve öncekiSavunmasız varsayılan (Planlanan Düzeltme Yok)

Bulut NGFW ve proaktif olarak güncellenen Prisma Access kiracıları etkilenmez.

Azaltma ve çözümler

Palo Alto Networks aşağıdaki işlemleri önermektedir:

1. Anında yükseltmeler

Pan-OS SürümüSabit versiyon
11.2.x11.2.3+
11.1.x11.1.5+
10.2.x10.2.11+

2. Çözüm

Geçici koruma için CLI aracılığıyla SCEP kimlik doğrulamasını devre dışı bırakın:

> debug sslmgr set disable-scep-auth-cookie yes 

3. Prisma erişimi

Kiracılar 21 Mart 2025’ten beri otomatik olarak korunmaktadır.

Güvenlik Açığı Özeti Tablo

MetrikDetaylar
CVE kimliğiCVE-2025-0128
CVSS v4.0 skoru6.6 (orta) / 8.7 (taban)
Olgunluktan istismarBildirilmemiş
Saldırı KarmaşıklığıDüşük (Önkoşul yok)
DarbeYüksek Kullanılabilirlik Kaybı
OtomatikleştirilebilirEvet
Kamudan istismarlar10 Nisan 2025 itibariyle hiçbiri gözlemlenmedi

Aktif bir sömürü bildirilmemesine rağmen, Palo Alto Networks bu güvenlik açığını kritik hizmetleri bozma potansiyeli nedeniyle ılımlı bir aciliyet olarak sınıflandırır.

Yöneticiler, özellikle güvenilmeyen ağlara maruz kalan güvenlik duvarları için yamaya öncelik vermelidir.

Find this News Interesting! Follow us on Google News, LinkedIn, & X to Get Instant Updates!



Source link