Palo Alto phát hành bản vá cho lỗ hổng DoS PAN-OS — Cập nhật ngay lập tức

Nguồn: TheHackerNews
Palo Alto Networks đã tiết lộ một lỗ hổng nghiêm trọng ảnh hưởng đến phần mềm PAN-OS có thể gây ra tình trạng từ chối dịch vụ (DoS) trên các thiết bị dễ bị tấn công.
Lỗ hổng này, được theo dõi là CVE-2024-3393 (điểm CVSS: 8,7), ảnh hưởng đến PAN-OS phiên bản 10.X và 11.X, cũng như Prisma Access chạy PAN-OS phiên bản 10.2.8 trở lên hoặc trước 11.2.3. Nó đã được giải quyết trong PAN-OS 10.1.14-h8, PAN-OS 10.2.10-h12, PAN-OS 11.1.5, PAN-OS 11.2.3 và tất cả các phiên bản PAN-OS sau đó.
“Một lỗ hổng từ chối dịch vụ trong tính năng Bảo mật DNS của phần mềm Palo Alto Networks PAN-OS cho phép kẻ tấn công chưa xác thực gửi một gói tin độc hại qua mặt phẳng dữ liệu của tường lửa khởi động lại tường lửa”, công ty cho biết trong một thông báo vào thứ Sáu.
“Những nỗ lực lặp đi lặp lại để kích hoạt tình trạng này sẽ khiến tường lửa chuyển sang chế độ bảo trì”.
Palo Alto Networks cho biết họ đã phát hiện ra lỗ hổng trong quá trình sử dụng sản xuất và họ biết rằng khách hàng “gặp phải tình trạng từ chối dịch vụ (DoS) này khi tường lửa của họ chặn các gói tin DNS độc hại kích hoạt sự cố này”.
Hiện tại, mức độ hoạt động vẫn chưa được biết. Khi được yêu cầu bình luận, công ty thừa nhận rằng lỗ hổng đang được sử dụng trong thực tế. “Chúng tôi chủ động ban hành thông báo này để cung cấp sự minh bạch và trang bị cho khách hàng thông tin cần thiết để bảo vệ môi trường của họ”, công ty cho biết với The Hacker News.
Cần lưu ý rằng các tường lửa đã bật tính năng ghi nhật ký Bảo mật DNS bị ảnh hưởng bởi CVE-2024-3393. Hơn nữa, mức độ nghiêm trọng của lỗi giảm xuống mức CVSS là 7,1 khi quyền truy cập chỉ được cung cấp cho người dùng cuối đã xác thực thông qua Prisma Access.
Các bản sửa lỗi cũng đã được mở rộng sang các bản phát hành bảo trì thường được triển khai khác –
    • PAN-OS 11.1 (11.1.2-h16, 11.1.3-h13, 11.1.4-h7 và 11.1.5)
    • PAN-OS 10.2 (10.2.8-h19, 10.2.9-h19, 10.2.10-h12, 10.2.11-h10, 10.2.12-h4, 10.2.13-h2 và 10.2.14)
    • PAN-OS 10.1 (10.1.14-h8 và 10.1.15)
    • PAN-OS 10.2.9-h19 và 10.2.10-h12 (chỉ áp dụng cho Prisma Access)
    • PAN-OS 11.0 (Không sửa lỗi do nó đạt đến trạng thái kết thúc vòng đời vào ngày 17 tháng 11 năm 2024)
Để giải quyết tạm thời và giảm thiểu cho tường lửa không được quản lý hoặc những tường lửa được quản lý bởi Panorama, khách hàng có tùy chọn đặt Mức độ nghiêm trọng của nhật ký thành “không” cho tất cả các danh mục Bảo mật DNS được cấu hình cho từng cấu hình Chống phần mềm gián điệp bằng cách điều hướng đến Đối tượng > Cấu hình bảo mật > Chống phần mềm gián điệp > (chọn một cấu hình) > Chính sách DNS > Bảo mật DNS.
Đối với tường lửa do Strata Cloud Manager (SCM) quản lý, người dùng có thể làm theo các bước trên để tắt ghi nhật ký Bảo mật DNS trực tiếp trên từng thiết bị hoặc trên tất cả các thiết bị bằng cách mở trường hợp hỗ trợ. Đối với các đối tượng thuê Prisma Access do SCM quản lý, bạn nên mở trường hợp hỗ trợ để tắt ghi nhật ký cho đến khi thực hiện nâng cấp.
.