Saldırganlar, güvenlik duvarlarını yeniden başlatmak için çeşitli PAN-OS sürümlerindeki bir güvenlik açığından yararlanabilir. Bunun için hazırlanan versiyonlar indirilebilir.
Duyuru
Güvenlik açığı kapatıldı
Bir uyarı mesajının da gösterdiği gibi CN, PA, Prisma Access ve VM serisi güvenlik duvarları tehdit altındadır. Panorama etkilenmez. Güvenlik açığı (CVE-2024-3393″yüksek“) DNS güvenlik özelliğinde bulunabilir. Saldırganlar, güvenlik açığı bulunan örneklere hazırlanmış paketler göndererek bunu kimlik doğrulaması olmadan kullanabilir. Sonuç, yeniden başlatmadır. Tekrarlanan saldırıların, güvenlik duvarlarının bakım modunda başlamasına neden olduğu söyleniyor.
Ancak cihazlar yalnızca DNS güvenlik günlüğünün etkinleştirilmesi ve bir DNS güvenlik lisansının veya gelişmiş DNS güvenlik lisansının dosyada bulunması durumunda bu güvenlik açığından etkilenir. Geliştiriciler aşağıdaki PAN-OS sorunlarını giderdiklerini iddia ediyor:
- 10.1.14
- 10.1.15
- 10.2.8
- 10.2.14
- 11.1.5
- 11.2.3
Önceki tüm sürümlerin savunmasız olduğu söyleniyor. Sorumlular, danışma mesajında güvenlik düzeltmeleri hakkında ek bilgi sağlar. Geliştiriciler, PAN-OS 11.0 desteğinin 17 Kasım 2024 tarihinde sona erdiğini ve bu sürümün artık güvenlik yamaları almadığını belirtiyor. Bu noktada yöneticilerin güvenlik duvarlarını koruyabilmeleri için yükseltme yapmaları gerekmektedir. PAN-OS 9.1 ve 10.0 güvenlik sorunundan etkilenmez.
Bir güvenlik yaması hemen yüklenemezse yöneticiler bir geçici çözüm kullanarak ağlarını koruyabilirler. Palo Alto, uyarı mesajında bunun nasıl çalıştığını açıklıyor.
Halihazırda saldırıların olup olmadığı ve yöneticilerin başarıyla saldırıya uğrayan sistemleri tanımlamak için hangi parametreleri kullanabileceği henüz bilinmiyor.
(des)

Bir yanıt yazın