偷偷摘套内射激情视频,久久精品99国产国产精,中文字幕无线乱码人妻,中文在线中文a,性爽19p

利用 DoS 漏洞可癱瘓 Palo Alto 防火墻

安全
廠商確認該漏洞正在被積極利用,并且指出客戶在防火墻阻止攻擊者利用該漏洞發(fā)送的惡意DNS數據包時,出現(xiàn)了服務中斷的情況。

Palo Alto Networks警告,稱黑客正在利用CVE - 2024 - 3393拒絕服務漏洞,通過強制重啟防火墻的方式,使其保護功能喪失。反復利用這一安全漏洞會讓設備進入維護模式,必須手動干預才能恢復正常運行狀態(tài)。

公告指出:“Palo Alto Networks PAN - OS軟件中的DNS安全功能存在一個拒絕服務漏洞,未經身份驗證的攻擊者能夠經由防火墻的數據平面發(fā)送惡意數據包,從而造成防火墻重啟。”

DoS漏洞正在被積極利用

Palo Alto Networks表示,未經身份驗證的攻擊者可以向受影響的設備發(fā)送特制的惡意數據包來利用此漏洞。這一問題僅出現(xiàn)在啟用了“DNS安全”日志記錄的設備上,受CVE - 2024 - 3393影響的產品版本如下:

  • PAN - OS 10.1.14 - h8
  • PAN - OS 10.2.10 - h12
  • PAN - OS 11.1.5
  • PAN - OS 11.2.3

廠商確認該漏洞正在被積極利用,并且指出客戶在防火墻阻止攻擊者利用該漏洞發(fā)送的惡意DNS數據包時,出現(xiàn)了服務中斷的情況。該公司已經在PAN - OS 10.1.14 - h8、PAN - OS 10.2.10 - h12、PAN - OS 11.1.5、PAN - OS 11.2.3以及后續(xù)版本中修復了這個漏洞。

不過需要注意的是,受CVE - 2024 - 3393影響的PAN - OS 11.0版本不會收到補丁,因為該版本已于11月17日到達其生命周期終止(EOL)日期。對于無法立即更新的用戶,Palo Alto Networks還發(fā)布了緩解問題的臨時措施和步驟:

對于未管理的下一代防火墻(NGFW)、由Panorama管理的NGFW或者由Panorama管理的Prisma Access:

  • 導航至:Objects(對象)→Security Profiles(安全配置文件)→Anti - spyware(反間諜軟件)→DNS Policies(DNS策略)→DNS Security(DNS安全),針對每個反間諜配置文件進行操作。
  • 將所有已配置的DNS安全類別的日志嚴重性更改為“none”(無)。
  • 提交更改,并且在應用修復之后恢復日志嚴重性設置。

對于由Strata Cloud Manager(SCM)管理的NGFW:

  • 選項1:按照上述步驟直接在每臺NGFW上禁用DNS安全日志記錄。
  • 選項2:通過提交支持案例,在租戶中的所有NGFW上禁用DNS安全日志記錄。

對于由Strata Cloud Manager(SCM)管理的Prisma Access:

  • 提交支持案例,以在租戶中的所有NGFW上禁用DNS安全日志記錄。
  • 如有需要,可在支持案例中請求加快Prisma Access租戶的升級。

參考來源:https://www.bleepingcomputer.com/news/security/hackers-exploit-dos-flaw-to-disable-palo-alto-networks-firewalls/

責任編輯:趙寧寧
相關推薦

2024-12-27 16:34:15

2025-02-21 15:50:21

2025-02-20 14:36:38

2010-12-08 09:02:24

2011-12-21 18:08:46

JuniperPalo Alto

2011-05-16 10:50:19

2025-02-19 16:09:24

2025-02-17 14:38:49

2021-11-09 10:48:31

數字化

2020-06-19 10:30:19

下一代防火墻派拓網絡

2010-09-14 10:19:39

2025-02-13 08:48:47

2013-01-21 10:17:27

防火墻惡意IP

2022-05-16 15:35:00

漏洞黑客

2011-03-15 10:48:47

2025-01-24 08:39:37

2010-12-21 18:04:26

2009-10-10 16:50:35

2009-11-11 10:07:09

2025-02-12 08:17:39

點贊
收藏

51CTO技術棧公眾號