HackerNews 2024年12月31日
Palo Alto Networks 修复防火墙曾被用于 DoS 攻击的漏洞
index_new5.html
../../../zaker_core/zaker_tpl_static/wap/tpl_guoji1.html

 

Palo Alto Networks修复一零日漏洞,该漏洞曾被用于对其防火墙发动DoS攻击,影响DNS安全功能,公司已采取多种措施应对。

🧐Palo Alto Networks防火墙存在零日漏洞CVE-2024-3393,影响DNS安全功能

😮未经身份验证的攻击者可通过特制数据包使防火墙重启

👍PAN-OS部分版本已修复漏洞,11.0版本停止支持未获修复

🙏公司提供临时解决方案和缓解措施,对CERT-EE协助表示感谢

HackerNews 编译,转载请注明出处:

上周晚些时候,Palo Alto Networks通知客户,其已修复一个零日漏洞,该漏洞曾被用于对其防火墙发动拒绝服务(DoS)攻击。

该安全漏洞编号为CVE-2024-3393,影响了运行于Palo Alto Networks防火墙上的PAN-OS软件的DNS安全功能。漏洞允许未经身份验证的攻击者通过数据平面发送特制数据包,导致防火墙重启。

Palo Alto Networks警告称:“多次尝试触发此条件将导致防火墙进入维护模式。”

该公司还指出,其“已意识到当防火墙拦截触发此问题的恶意DNS数据包时,客户会遭遇拒绝服务(DoS)”。

尽管存在此情况且CVE-2024-3393被评为“高危”,但Palo Alto Networks仅将此漏洞的紧急程度定为“中等”,并指出仅当PAN-OS软件启用DNS安全日志记录,并应用DNS安全许可证或高级DNS安全许可证时,才会受到影响——两个条件需同时满足,漏洞利用才可能实现。

PAN-OS 10.1.14-h8、10.2.10-h12、11.1.5和11.2.3版本已修复此漏洞。而PAN-OS 11.0版本已于11月17日停止支持,因此不会收到修复补丁。同时,该公司还提供了临时解决方案和缓解措施。

Palo Alto Networks对爱沙尼亚CERT-EE提供的取证和分析协助表示感谢。但关于该漏洞的发现方式以及利用该漏洞的攻击情况,目前尚未有更多信息。

威胁组织利用Palo Alto防火墙漏洞发动攻击的情况并不罕见。在安全公司追踪的“月球窥探”行动中,恶意行为者曾利用两个PAN-OS零日漏洞攻破了大量防火墙。

 


消息来源:Security Week, 编译:zhongx 

本文由 HackerNews.cc 翻译整理,封面来源于网络;  

转载请注明“转自 HackerNews.cc”并附上原文

Fish AI Reader

Fish AI Reader

AI辅助创作,多种专业模板,深度分析,高质量内容生成。从观点提取到深度思考,FishAI为您提供全方位的创作支持。新版本引入自定义参数,让您的创作更加个性化和精准。

FishAI

FishAI

鱼阅,AI 时代的下一个智能信息助手,助你摆脱信息焦虑

联系邮箱 441953276@qq.com

相关标签

Palo Alto Networks 零日漏洞 DoS攻击 DNS安全
相关文章