Menu dostępności

Groźna luka w zabezpieczeniach zapory sieciowej Palo Alto Networks

Groźna luka w zabezpieczeniach zapory sieciowej Palo Alto Networks wykorzystywana w środowisku naturalnym

Palo Alto Networks ujawniło lukę o wysokim stopniu zagrożenia (CVE-2024-3393) w swoim oprogramowaniu PAN-OS, obsługującym zapory nowej generacji.

Końcówka roku nie sprzyja producentowi urządzeń sieciowych do bezpieczeństwa. Nie tak dawno, bo w listopadzie, pisaliśmy o błędzie zero-day. W piątek pojawiła się informacja o kolejnej poważnej podatności, wykorzystywanej w środowisku naturalnym. Szczegóły publikujemy poniżej.

Informacje o podatności CVE-2024-3393

Luka umożliwia nieuwierzytelnionym atakującym wykorzystanie funkcji zabezpieczeń DNS poprzez wysyłanie specjalnie spreparowanych pakietów DNS, co prowadzi do stanu odmowy usługi (DoS). W przypadku wielokrotnego wykorzystania błędu w specjalnie do tego celu przygotowanym ataku można spowodować ponowne uruchomienie zapory oraz jej przejście w tryb konserwacji.

Problem wynika z niewłaściwej obsługi wyjątków w funkcji zabezpieczeń DNS PAN-OS. Atakujący mogą wysyłać złośliwe pakiety do zapory, co prowadzi do jej awarii i restartu systemu.

Podatne wersje PAN-OS

Luka CVE-2024-3393 dotyczy kilku wersji oprogramowania PAN-OS:

  • PAN-OS 11.2: dotknięte wszystkie wersje poniżej 11.2.3.
  • PAN-OS 11.1: dotknięte wszystkie wersje poniżej 11.1.5.
  • PAN-OS 10.2: dotknięte wszystkie wersje poniżej 10.2.8, z dodatkowymi poprawkami w wydaniach konserwacyjnych.
  • PAN-OS 10.1: dotknięte wszystkie wersje poniżej 10.1.14.

Klienci korzystający z Prisma Access na podatnych wersjach PAN-OS również są narażeni.

Luka wykorzystywana w środowiskach produkcyjnych

Producent potwierdził zgłoszenia dotyczące wykorzystania luki CVE-2024-3393 w środowiskach produkcyjnych, gdzie atakujący skutecznie przeprowadzili atak odmowy usługi (DoS) poprzez użycie tej podatności.

Chociaż luka nie wpływa na poufność ani integralność danych, jest jednak istotna dla dostępności systemu. Z tego względu stanowi poważne zagrożenie dla organizacji wykorzystujących zapory sieciowe Palo Alto Networks w zakresie zapewniania bezpieczeństwa sieci.

Co robić?

W przypadku, gdy nie jest możliwe natychmiastowe zastosowanie poprawek, tymczasowym obejściem może być wyłączenie rejestrowania zabezpieczeń DNS:

  1. Przejdź do Obiekty → Profile zabezpieczeń → Oprogramowanie antyspyware → Zasady DNS (Objects → Security Profiles → Anti-spyware → DNS Policies).
  2. Ustaw „Log Severity” na „none” dla wszystkich kategorii zabezpieczeń DNS.
  3. Zatwierdź zmiany i pamiętaj, aby przywrócić ustawienia po zastosowaniu poprawek.

Organizacje korzystające z zapór Palo Alto Networks powinny:

  • Natychmiast zastosować poprawki, aby zabezpieczyć swoje systemy.
  • Wdrożyć zalecane obejścia, jeśli nie jest możliwe natychmiastowe zainstalowanie poprawek.
  • Monitorować zachowanie zapory pod kątem nieoczekiwanych ponownych uruchomień lub przejść w tryb konserwacji.
  • Regularnie przeglądać ostrzeżenia dotyczące bezpieczeństwa i utrzymywać systemy na bieżąco, instalując dostępne aktualizacje oprogramowania.

Podsumowanie

Palo Alto Networks to ceniony na całym świecie dostawca urządzeń do bezpieczeństwa. Niestety zarówno powyższy przykład, jak i poprzednie pokazują, że wraz z rozwojem technologii pojawiają się podatności, które potrafią zaskoczyć całą branżę cybersec.

W odpowiedzi na zagrożenie Palo Alto Networks wydało poprawki, które rozwiązują problem w następujących wersjach:

  • PAN-OS 10.1.14-h8
  • PAN-OS 10.2.10-h12
  • PAN-OS 11.1.5
  • PAN-OS 11.2.3

Zaleca się pilne zastosowanie dostępnych poprawek oraz monitorowanie systemów w celu zminimalizowania ryzyka związanego z tą podatnością.

Popularne

Grupa ransomware zyskuje pełną kontrolę nad platformą Azure! Analiza ataku

Grupa ransomware zyskuje pełną kontrolę nad platformą Azure! Analiza ataku

Ciekawe informacje przynoszą badacze Microsoft. Opisali oni, w jaki sposób często omawiane przez nas ataki na AD mogą posłużyć do przejęcia całego środowiska chmurowego. Jako przykład służy Storm-0501 ...
PromptLock – pierwszy ransomware oparty na sztucznej inteligencji!

PromptLock – pierwszy ransomware oparty na sztucznej inteligencji!

MalwareAI, czyli złośliwe oprogramowanie oparte na sztucznej inteligencji, jest bliżej, niż oczekiwano. Odkryto pierwszą rodzinę ransomware wykorzystującą systemy sztucznej inteligencji do operacji lokalny...
Popularne oszustwa na WhatsAppie i jak ich uniknąć

Popularne oszustwa na WhatsAppie i jak ich uniknąć

Z ponad dwoma miliardami użytkowników WhatsApp oferuje ogromną pulę potencjalnych celów dla scamerów. Aby jeszcze bardziej skomplikować sprawę, oszuści cały czas zdobywają nowe wyrafinowane umiejętno...
Cyberprzestępcy sięgają po formularze „Contact Us” – nowy atak phishingowy na firmy produkcyjne

Cyberprzestępcy sięgają po formularze „Contact Us” – nowy atak phishingowy na firmy produkcyjne

Najnowsza kampania phishingowa, ujawniona przez badaczy z Check Point, koncentruje się na firmach z sektora produkcyjnego oraz innych kluczowych elementach łańcuchów dostaw. Jej szczególna złośliwość polega n...
Uwaga! Ataki na użytkowników Apple wykorzystujące lukę zero-day w WhatsAppie!

Uwaga! Ataki na użytkowników Apple wykorzystujące lukę zero-day w WhatsAppie!

O platformie WhatsApp pisaliśmy wielokrotnie. Dzisiaj mamy ku temu kolejny powód. WhatsApp udostępnił szczegóły dotyczące podatności typu zero-day, która została wykorzystana w kampanii szpiegującej, w ukierunk...