Palo Alto Networks, PAN-OS’u etkileyen ve aktif olarak yararlanılan yüksek önemdeki bir güvenlik açığı ile ilgi uyarı yaptı.
CVE-2022-0028 (CVSS v3 – 8.6) olarak izlenen zafiyet, kimliği doğrulanmamış bir saldırganın DoS saldırıları yapmasına izin veriyor.
Bu güvenlik açığından etkilenen PAN-OS sürümleri aşağıdaki gibi:
- PAN-OS prior to 10.2.2-h2 (patch ETA: next week)
- PAN-OS prior to 10.1.6-h6 (patch available)
- PAN-OS prior to 10.0.11-h1 (patch ETA: next week)
- PAN-OS prior to 9.1.14-h4 (patch ETA: next week)
- PAN-OS prior to 9.0.16-h3 (patch ETA: next week)
- PAN-OS prior to 8.1.23-h1 (patch ETA: next week)
Güvenlik açığı başarılı bir şekilde istismar edilirse, saldırganlar PAN-OS cihazını DoS saldırıları için kullanılabiliyor. Ayrıca saldırgan orijinal IP’sini gizleyebilir veya düzeltmeyi daha zor hale getirebiliyor.
Güvenlik açığının gerçekleşmesi için ön koşulların sağlanması gerekiyor
- Güvenlik duvarındaki trafiğin A Zone’dan B Zone’una geçmesine izin veren güvenlik ilkesi, bir veya daha fazla engellenen kategoriye sahip bir URL filtreleme profili içermesi.
- Packet-based attack koruması, hem (Packet Based Attack Protection > TCP Drop > TCP Syn With Data) ve (Packet Based Attack Protection > TCP Drop > Strip TCP Options > TCP Fast Open) dahil olmak üzere Zone A için Zone Koruması profilinde etkinleştirilmemişse.
- Flood koruması Zonlarda etkinleştirilmemişse.
DoS saldırılarını gerçekleştirmek için PAN-OS cihazını uzaktan kullanmak için yanlış yapılandırma gerekli olsa da, Palo Alto Networks, hem uzaktan hem de dahili olarak kötüye kullanılmasını önlemek için zafiyetler için güncellemeler yayınladı.
Kaynak: bleepingcomputer.com