Palo Alto Networks’ün PAN-OS yazılımındaki yeni açıklanan bir Hizmet Reddetme (DOS) güvenlik açığı, saldırganların güvenlik duvarlarını kötü niyetli paketler kullanarak tekrarlanan yeniden başlatmalara zorlamalarını sağlar.
CVE-2025-0128 olarak izlenen kusur, SCEP (basit sertifika kayıt protokolü) kimlik doğrulamasını etkiler ve eşleştirilmemiş sistemler için önemli riskler oluşturur.
Güvenlik açığı, CVE-2025-0128, kimlik doğrulanmamış saldırganların tek bir kötü amaçlı paket göndererek tekrarlanan güvenlik duvarı yeniden başlatmalarını tetikleyerek ağ işlemlerini bozmalarını sağlar.
.png
)
.png
)
Bu saldırılar güvenlik duvarlarını bakım moduna zorlar, ağ kullanılabilirliğini önemli ölçüde etkiler ve kritik sistemler için potansiyel kesinti süresi oluşturur.
Palo Alto Networks, bu sorunun ciddiyetini CVSS V4.0 ölçeğinde 6.6 (orta) olarak derecelendirmiştir ve bunların açılmamış PAN-OS sistemleri için 8.7 taban puanı ile.
Sömürme riskini en aza indirmek için acil hafifletme ve yükseltmeler şarttır. Güvenlik açığı, SCEP kimlik doğrulama işlemesindeki yanlış kontrollerden kaynaklanmaktadır.
Bu kusurdan yararlanan saldırganlar standart güvenlik kontrollerini atlayarak güvenlik duvarının yönetim uçağının çökmesine ve yeniden başlatmasına neden olur.
SCEP’yi kullanacak şekilde açıkça yapılandırılmayan sistemler savunmasız kalır ve derhal hafifletme gerektirir.
Etkilenen ürünler
Bileşen | Etkilenen sürümler | Etkilenmemiş/sabit versiyonlar |
Pan-OS 11.2 | <11.2.3 | ≥ 11.2.3 |
Pan-OS 11.1 | <11.1.5 | ≥ 11.1.5 |
Pan-Oos 10.2 | <10.2.11 | ≥ 10.2.11 |
Prizma Erişim | <10.2.4-h36, <10.2.10-h16, <11.2.4-h5 | ≥ 10.2.4-h36, ≥ 10.2.10-h16, ≥ 11.2.4-h5 |
EOL sürümleri | Pan-OS 11.0, 10.0, 9.1, 9.0 ve önceki | Savunmasız varsayılan (Planlanan Düzeltme Yok) |
Bulut NGFW ve proaktif olarak güncellenen Prisma Access kiracıları etkilenmez.
Azaltma ve çözümler
Palo Alto Networks aşağıdaki işlemleri önermektedir:
1. Anında yükseltmeler
Pan-OS Sürümü | Sabit versiyon |
11.2.x | 11.2.3+ |
11.1.x | 11.1.5+ |
10.2.x | 10.2.11+ |
2. Çözüm
Geçici koruma için CLI aracılığıyla SCEP kimlik doğrulamasını devre dışı bırakın:
> debug sslmgr set disable-scep-auth-cookie yes
3. Prisma erişimi
Kiracılar 21 Mart 2025’ten beri otomatik olarak korunmaktadır.
Güvenlik Açığı Özeti Tablo
Metrik | Detaylar |
CVE kimliği | CVE-2025-0128 |
CVSS v4.0 skoru | 6.6 (orta) / 8.7 (taban) |
Olgunluktan istismar | Bildirilmemiş |
Saldırı Karmaşıklığı | Düşük (Önkoşul yok) |
Darbe | Yüksek Kullanılabilirlik Kaybı |
Otomatikleştirilebilir | Evet |
Kamudan istismarlar | 10 Nisan 2025 itibariyle hiçbiri gözlemlenmedi |
Aktif bir sömürü bildirilmemesine rağmen, Palo Alto Networks bu güvenlik açığını kritik hizmetleri bozma potansiyeli nedeniyle ılımlı bir aciliyet olarak sınıflandırır.
Yöneticiler, özellikle güvenilmeyen ağlara maruz kalan güvenlik duvarları için yamaya öncelik vermelidir.
Find this News Interesting! Follow us on Google News, LinkedIn, & X to Get Instant Updates!