Menu dostępności

Groźna luka w zabezpieczeniach zapory sieciowej Palo Alto Networks

Groźna luka w zabezpieczeniach zapory sieciowej Palo Alto Networks wykorzystywana w środowisku naturalnym

Palo Alto Networks ujawniło lukę o wysokim stopniu zagrożenia (CVE-2024-3393) w swoim oprogramowaniu PAN-OS, obsługującym zapory nowej generacji.

Końcówka roku nie sprzyja producentowi urządzeń sieciowych do bezpieczeństwa. Nie tak dawno, bo w listopadzie, pisaliśmy o błędzie zero-day. W piątek pojawiła się informacja o kolejnej poważnej podatności, wykorzystywanej w środowisku naturalnym. Szczegóły publikujemy poniżej.

Informacje o podatności CVE-2024-3393

Luka umożliwia nieuwierzytelnionym atakującym wykorzystanie funkcji zabezpieczeń DNS poprzez wysyłanie specjalnie spreparowanych pakietów DNS, co prowadzi do stanu odmowy usługi (DoS). W przypadku wielokrotnego wykorzystania błędu w specjalnie do tego celu przygotowanym ataku można spowodować ponowne uruchomienie zapory oraz jej przejście w tryb konserwacji.

Problem wynika z niewłaściwej obsługi wyjątków w funkcji zabezpieczeń DNS PAN-OS. Atakujący mogą wysyłać złośliwe pakiety do zapory, co prowadzi do jej awarii i restartu systemu.

Podatne wersje PAN-OS

Luka CVE-2024-3393 dotyczy kilku wersji oprogramowania PAN-OS:

  • PAN-OS 11.2: dotknięte wszystkie wersje poniżej 11.2.3.
  • PAN-OS 11.1: dotknięte wszystkie wersje poniżej 11.1.5.
  • PAN-OS 10.2: dotknięte wszystkie wersje poniżej 10.2.8, z dodatkowymi poprawkami w wydaniach konserwacyjnych.
  • PAN-OS 10.1: dotknięte wszystkie wersje poniżej 10.1.14.

Klienci korzystający z Prisma Access na podatnych wersjach PAN-OS również są narażeni.

Luka wykorzystywana w środowiskach produkcyjnych

Producent potwierdził zgłoszenia dotyczące wykorzystania luki CVE-2024-3393 w środowiskach produkcyjnych, gdzie atakujący skutecznie przeprowadzili atak odmowy usługi (DoS) poprzez użycie tej podatności.

Chociaż luka nie wpływa na poufność ani integralność danych, jest jednak istotna dla dostępności systemu. Z tego względu stanowi poważne zagrożenie dla organizacji wykorzystujących zapory sieciowe Palo Alto Networks w zakresie zapewniania bezpieczeństwa sieci.

Co robić?

W przypadku, gdy nie jest możliwe natychmiastowe zastosowanie poprawek, tymczasowym obejściem może być wyłączenie rejestrowania zabezpieczeń DNS:

  1. Przejdź do Obiekty → Profile zabezpieczeń → Oprogramowanie antyspyware → Zasady DNS (Objects → Security Profiles → Anti-spyware → DNS Policies).
  2. Ustaw „Log Severity” na „none” dla wszystkich kategorii zabezpieczeń DNS.
  3. Zatwierdź zmiany i pamiętaj, aby przywrócić ustawienia po zastosowaniu poprawek.

Organizacje korzystające z zapór Palo Alto Networks powinny:

  • Natychmiast zastosować poprawki, aby zabezpieczyć swoje systemy.
  • Wdrożyć zalecane obejścia, jeśli nie jest możliwe natychmiastowe zainstalowanie poprawek.
  • Monitorować zachowanie zapory pod kątem nieoczekiwanych ponownych uruchomień lub przejść w tryb konserwacji.
  • Regularnie przeglądać ostrzeżenia dotyczące bezpieczeństwa i utrzymywać systemy na bieżąco, instalując dostępne aktualizacje oprogramowania.

Podsumowanie

Palo Alto Networks to ceniony na całym świecie dostawca urządzeń do bezpieczeństwa. Niestety zarówno powyższy przykład, jak i poprzednie pokazują, że wraz z rozwojem technologii pojawiają się podatności, które potrafią zaskoczyć całą branżę cybersec.

W odpowiedzi na zagrożenie Palo Alto Networks wydało poprawki, które rozwiązują problem w następujących wersjach:

  • PAN-OS 10.1.14-h8
  • PAN-OS 10.2.10-h12
  • PAN-OS 11.1.5
  • PAN-OS 11.2.3

Zaleca się pilne zastosowanie dostępnych poprawek oraz monitorowanie systemów w celu zminimalizowania ryzyka związanego z tą podatnością.

Popularne

Czym są non-human identities (NHI)? Jak możemy je chronić i jakie zagrożenia stwarzają dla organizacji?

Czym są non-human identities (NHI)? Jak możemy je chronić i jakie zagrożenia stwarzają dla organizacji?

W dzisiejszym artykule opisujemy pewien problem istniejący w firmach i organizacjach, związany z tożsamościami nieludzkimi (non-human identities), czyli inaczej – tożsamościami niezwiązanymi z pracow...
Filtrowanie URL i DNS, dlaczego to takie ważne?

Filtrowanie URL i DNS, dlaczego to takie ważne?

Filtrowanie adresów URL ogranicza zawartość stron internetowych, do których użytkownicy mają dostęp. Odbywa się to poprzez blokowanie określonych adresów URL przed załadowaniem. Firmy wdrażają filtrowanie...
Nowe podatności w architekturze sieci 5G

Nowe podatności w architekturze sieci 5G

Nowe badania nad architekturą 5G ujawniły lukę w zabezpieczeniach modelu dzielenia sieci oraz zwirtualizowanych funkcjach sieciowych, które można wykorzystać do nieautoryzowanego dostępu do danych, a tak...
Hakerzy z Dragon Breath z nową techniką ataku

Hakerzy z Dragon Breath z nową techniką ataku

Specjaliści z Sophos wykryli niedawno złośliwą aktywność polegającą na klasycznym DLL side-loadingu, ale ze zwiększoną złożonością i dodatkową warstwą wykonania. Co więcej, dochodzenie wskazuje, że oso...
Polowanie na eskalację uprawnień w Windows: sterowniki jądra i Named Pipe pod lupą

Polowanie na eskalację uprawnień w Windows: sterowniki jądra i Named Pipe pod lupą

Podatności typu Local Privilege Escalation (LPE) pozostają jednym z kluczowych elementów realnych ataków na systemy Windows. Nawet przy poprawnie skonfigurowanym systemie i aktualnym oprogramowaniu bł...