最新消息:本站介绍:国外VPS、云服务器,海外服务器,一手资源推荐平台

CISA警告攻击中使用的高严重性PAN-OS DDoS漏洞

网络安全 快米云 来源:快米云 145浏览

最近在 Palo Alto Networks 的 PAN-OS 中发现的一个漏洞已被添加到美国网络安全和基础设施安全局 (CISA) 的已知可利用漏洞目录中。

该安全问题是一种被识别为 CVE-2022-0028 的高严重性风险,它允许远程威胁参与者部署反射和放大的拒绝服务 (DoS) 攻击,而无需进行身份验证。

某些条件适用
支持 PA 系列、VM 系列和 CN 系列设备的多个 PAN-OS 版本易受 CVE-2022-0028 攻击,Palo Alto Networks 已为所有这些版本发布了补丁。

虽然利用该漏洞只能在受影响的设备上导致 DoS 条件,但它已被用于至少一种攻击。

在 8 月 12 日的安全公告中,Palo Alto Networks 表示,他们在收到有关通过其产品之一进行反射式拒绝服务 (RDoS) 攻击的警报后才意识到这个问题。

据供应商称,利用该问题的威胁行为者可能会隐藏其原始 IP 地址,从而使修复变得更加困难。

CISA 警告联邦机构,他们应该在 9 月 9 日之前应用可用的修复程序,并使用以下摘要来描述它:

Palo Alto Networks PAN-OS URL 过滤策略配置错误可能允许基于网络的攻击者进行反射和放大的 TCP 拒绝服务 (RDoS) 攻击。

Palo Alto Networks 认为 CVE-2022-0028 仅在特定条件下可利用,这些条件不属于常见防火墙配置的一部分:

允许流量从区域 A 传递到区域 B 的防火墙上的安全策略包括具有一个或多个阻止类别的 URL 过滤配置文件
未在区域 A 的区域保护配置文件中启用基于数据包的攻击保护,包括(基于数据包的攻击保护 > TCP 丢弃 > TCP 与数据同步)和(基于数据包的攻击保护 > TCP 丢弃 > 剥离 TCP 选项 > TCP 快速打开)
未在区域 A 的区域保护配置文件中启用通过 SYN cookie 的洪水保护(洪水保护 > SYN > 操作 > SYN Cookie),激活阈值为 0 个连接
如果拥有易受攻击设备的组织无法立即应用最新更新,他们可以使用供应商提供的以下指南作为解决方法,直到可以安装修复程序。

CISA的当前已知可利用漏洞目录列出了 802 个安全问题,世界各地的组织可以使用这些安全问题来改进其防御。

转载请注明:VPS资讯_海外云服务器资讯_海外服务器资讯_IDC新闻 » CISA警告攻击中使用的高严重性PAN-OS DDoS漏洞