CISA就Palo Alto防火牆的 PAN-OS漏洞的遭駭客積極開採,發出警告,並將其添加到已知遭濫用之漏洞清單

美國網路安全暨基礎設施安全局(CISA)週一(8/22)將影響Palo Alto Networks PAN-OS 的安全漏洞添加到其已知遭濫用之漏洞清單(Known Exploited Vulnerabilities Catalog)中。漏洞編號CVE-2022-0028(漏洞風險值8.6)是一種URL 過濾政策錯誤配置的高嚴重性漏洞,可允許未經身份驗證的遠端攻擊者執行反射和放大的 TCP 阻斷服務(Reflected Amplification Denial-of-Service, RDoS)攻擊。針對攻擊者選擇的目標,DoS 攻擊似乎源自 Palo Alto Networks PA 系列設備、VM 系列(虛擬)和 CN 系列(容器式)防火牆。

該供應商表示最近獲悉,多家供應商的防火牆被濫用來進行分佈式阻斷服務 (DDoS) 攻擊,但它沒有透露受影響公司的名稱,Palo Alto的資安通告提及,這種企圖攻擊利用了來自多個供應商的易受攻擊的防火牆,包括Palo Alto Networks在內,Palo Alto的資安通告稱,儘管漏洞被利用,但這個問題不會影響其產品的機密性、完整性或可用性。 然而,由此漏洞產生的阻斷服務 (DoS) 攻擊可能有助於混淆攻擊者的身份,並將防火牆作為攻擊的來源。

CVE-2022-0028這項漏洞影響適用於 PA 系列、VM 系列和 CN 系列設備的以下 PAN-OS 版本:

PAN-OS 10.2(10.2.2-h2 以前的版本)

PAN-OS 10.1(10.1.6-h6 以前的版本)

PAN-OS 10.0(10.0.11-h1 以前的版本)

PAN-OS 9.1(9.1.14-h4 以前的版本)

PAN-OS 9.0(9.0.16-h3 以前的版本)

PAN-OS 8.1(8.1.23-h1 以前的版本)

以及Cloud NGFW、Prisma Access

據 Palo Alto Networks 稱,漏洞並不影響 Panorama M 系列或 Panorama 虛擬機器,CVE-2022-0028也已作為Palo Alto本月發布的更新一部分得到解決。

鑑於駭客積極開採,CISA建議受影響產品的用戶應用相關修補以減輕潛在威脅,並下令美國聯邦民事行政部(FCEB)必須在 2022 年 9 月 12 日之前更新到最新版本。

 “轉貼、分享或引用文章內容,請註明出處為竣盟科技 https://www.billows.com.tw , 以免觸法”