Palo Alto Networks近日披露
,防火其下一代防火墙中的墙存PAN-OS软件存在一个高危漏洞,编号为CVE-2024-3393。高危该漏洞允许未经身份验证的漏洞攻击者通过发送精心构造的DNS数据包,利用DNS安全特性触发拒绝服务(DoS)状态。无需若此漏洞被反复利用,交互可能导致受影响的和权防火墙重启并进入维护模式
。源码库 问题的防火根源在于PAN-OS的DNS安全特性对异常情况的处理不当。攻击者可通过防火墙的墙存数据平面发送恶意数据包,进而使其崩溃并重启。高危此漏洞的漏洞CVSS评分为8.7(高),意味着其具有较大的免费模板无需破坏潜力
。该攻击复杂性低
,交互无需用户交互和权限,和权且可通过网络远程执行 。防火 该漏洞影响多个版本的PAN-OS: 使用受影响PAN-OS版本的Prisma Access客户也存在风险。Palo Alto Networks确认,香港云服务器在生产环境中已出现该漏洞被利用的情况
,攻击者成功触发了由此导致的DoS攻击
。 尽管该漏洞不影响机密性或完整性,但对可用性影响很大,所以对依赖这些防火墙进行网络安全保护的组织而言
,这是一个关键问题。建站模板 Palo Alto Networks已发布以下版本的补丁来解决此问题: 强烈建议客户升级到这些版本或更高版本以降低风险
。 对于无法立即应用修复的用户 ,临时解决方案包括禁用DNS安全日志记录 ,具体步骤如下
: 使用Palo Alto防火墙的组织应当
: 这一漏洞凸显了及时进行修补管理以及实施强大监控实践的重要性 ,只有这样才能保护网络基础设施免受新出现威胁的攻击
。