IPImen ، Firewall ، NGFirewall-UTM، آیپی ایمن، فایروال ایرانی ، فایروال بومی، یوتی ام بومی، یوتی ام ایرانی، فایروال نسل بعدی ایرانی، فایروال نسل بعدی بومی

سواستفاده هکر‌ها از نقص DoS برای غیرفعال کردن فایروال‌های Palo Alto Networks

اخبار داغ فناوری اطلاعات و امنیت شبکه

takian.ir hackers exploit dos flaw to disable palo alto networks firewalls 1
مجموعه Palo Alto Networks هشدار داد که هکر‌ها از آسیب‌پذیری Denial of Service با شناسه CVE-2024-3393 برای غیرفعال کردن محافظت‌های فایروال با تحمیل راه‌اندازی مجدد به آن، سواستفاده می‌کنند.

با‌این‌حال، استفاده مکرر از مشکل امنیتی باعث می‌شود دستگاه وارد حالت تعمیر و نگهداری شود و برای بازگرداندن آن به حالت عادی نیاز به مداخله دستی است.

در این توصیه‌نامه آمده است: «آسیب‌پذیری Denial of Service در ویژگی DNS Security نرم‌افزار PAN-OS شبکه‌های Palo Alto به یک مهاجم تایید نشده اجازه می‌دهد تا پکت مخربی را از طریق صفحه داده فایروال که فایروال را راه اندازی مجدد می‌کند، ارسال کند».

سواستفاده فعال از باگ DoS
شرکت Palo Alto Networks می‌گوید که بهره‌برداری از این آسیب‌پذیری توسط یک مهاجم تایید نشده امکان‌پذیر است که در آن یک پکت مخرب ساخته‌شده خاص را به‌دستگاه آسیب‌دیده ارسال می‌کند.

این مشکل فقط دستگاه‌هایی را تحت‌تاثیر قرار می‌دهد که در آن‌ها ثبت «DNS Security» فعال است. همچنین نسخه‌های محصول تحت‌تاثیر CVE-2024-3393 در زیر نشان داده شده‌اند.
takian.ir hackers exploit dos flaw to disable palo alto networks firewalls 2
این تامین‌کننده تایید کرد که این نقص به طور فعال مورد سواستفاده قرار می‌گیرد و خاطرنشان نمود که مشتریان هنگامی که فایروال آنها پکت‌های DNS مخرب را از مهاجمانی که از این مشکل استفاده می‌کردند مسدود می‌کرد، با قطعی مواجه شدند.

این شرکت نقص PAN-OS 10.1.14-h8، PAN-OS 10.2.10-h12، PAN-OS 11.1.5، PAN-OS 11.2.3 و نسخه‌های بعدی را برطرف کرده است.

با‌این‌حال، اشاره شده است که PAN-OS 11.0 که تحت‌تاثیر CVE-2024-3393 قرار‌گرفته است، پچ دریافت نخواهد کرد زیرا آن نسخه به تاریخ پایان عمر خود (EOL) در 17 نوامبر رسیده است.

مجموعه Palo Alto Networks همچنین راه‌حل‌ها و مراحلی را برای کاهش سطح مشکل برای کسانی که نمی‌توانند فورا بروزرسانی کنند، منتشر کرده است:

برای NGFW‌های مدیریت نشده، NGFW‌های مدیریت شده توسط Panorama، یا Prisma Access که توسط Panorama مدیریت می‌شود:

1. برای هر نمایه Anti-spyware به مسیر: Objects → Security Profiles → Anti-Spyware → DNS Policies → DNS Security بروید.
2. شدت لاگ را برای همه دسته‌های امنیت DNS پیکربندی شده به "none" تغییر دهید.
3. تغییرات را انجام دهید و پس از اعمال اصلاحات، تنظیمات Log Severity را برگردانید.

برای NGFW‌های مدیریت شده توسط Strata Cloud Manager (SCM):

• گزینه 1: با استفاده از مراحل بالا، گزارش امنیت DNS را مستقیما در هر NGFW غیرفعال کنید.
• گزینه 2: با باز کردن یک مورد پشتیبانی، ثبت DNS Security را در تمام NGFW‌های درگیر، غیرفعال کنید.

برای Prisma Access که توسط Strata Cloud Manager (SCM) مدیریت می‌شود:

1. یک مورد پشتیبانی باز کنید تا ثبت DNS Security در تمام NGFW‌های درگیر غیرفعال شود.
2. در صورت نیاز، درخواست تسریع در ارتقا Prisma Access درگیر را در مورد پشتیبانی اعلام کنید.

برچسب ها: Prisma Access, Panorama, PAN-OS, DNS Security, CVE-2024-3393, Cyberspy, NGFW, Palo Alto, Palo Alto Networks, Denial of Service, DoS, cybersecurity, باگ, bug, palo alto فایروال, جاسوسی سایبری, فایروال, firewall, امنیت سایبری, جنگ سایبری, Cyber Attacks, حمله سایبری, news

چاپ ایمیل