Palo Alto Networks警告,利用S漏称黑客正在利用CVE - 2024 - 3393拒绝服务漏洞 ,瘫痪通过强制重启防火墙的防火方式 ,使其保护功能丧失。利用S漏反复利用这一安全漏洞会让设备进入维护模式 ,瘫痪必须手动干预才能恢复正常运行状态 。防火
公告指出:“Palo Alto Networks PAN - OS软件中的利用S漏DNS安全功能存在一个拒绝服务漏洞 ,未经身份验证的瘫痪攻击者能够经由防火墙的建站模板数据平面发送恶意数据包,从而造成防火墙重启 。防火” DoS漏洞正在被积极利用Palo Alto Networks表示,利用S漏未经身份验证的瘫痪攻击者可以向受影响的设备发送特制的恶意数据包来利用此漏洞 。这一问题仅出现在启用了“DNS安全”日志记录的防火设备上,受CVE - 2024 - 3393影响的香港云服务器利用S漏产品版本如下: PAN - OS 10.1.14 - h8PAN - OS 10.2.10 - h12PAN - OS 11.1.5PAN - OS 11.2.3厂商确认该漏洞正在被积极利用,并且指出客户在防火墙阻止攻击者利用该漏洞发送的瘫痪恶意DNS数据包时 ,出现了服务中断的防火情况。该公司已经在PAN - OS 10.1.14 - h8、PAN - OS 10.2.10 - h12 、PAN - OS 11.1.5 、PAN - OS 11.2.3以及后续版本中修复了这个漏洞 。
不过需要注意的高防服务器是,受CVE - 2024 - 3393影响的PAN - OS 11.0版本不会收到补丁,因为该版本已于11月17日到达其生命周期终止(EOL)日期 。对于无法立即更新的用户,Palo Alto Networks还发布了缓解问题的临时措施和步骤 : 对于未管理的下一代防火墙(NGFW)、模板下载由Panorama管理的NGFW或者由Panorama管理的Prisma Access : 导航至:Objects(对象)→Security Profiles(安全配置文件)→Anti - spyware(反间谍软件)→DNS Policies(DNS策略)→DNS Security(DNS安全),针对每个反间谍配置文件进行操作。将所有已配置的DNS安全类别的日志严重性更改为“none”(无)。提交更改,并且在应用修复之后恢复日志严重性设置 。对于由Strata Cloud Manager(SCM)管理的免费模板NGFW : 选项1:按照上述步骤直接在每台NGFW上禁用DNS安全日志记录。选项2 :通过提交支持案例,在租户中的所有NGFW上禁用DNS安全日志记录。对于由Strata Cloud Manager(SCM)管理的Prisma Access: 提交支持案例,以在租户中的所有NGFW上禁用DNS安全日志记录。如有需要,可在支持案例中请求加快Prisma Access租户的服务器租用升级。参考来源:https://www.bleepingcomputer.com/news/security/hackers-exploit-dos-flaw-to-disable-palo-alto-networks-firewalls/ |
数据中心在冷却、成本和二氧化碳减排方面均未达到目标微软联合执法机构捣毁全球 Lumma 窃密软件网络戴尔科技PowerScale在IDC行业追踪报告中年年保持销量冠军戴尔数据泄露事件:测试实验室平台遭 World Leaks 黑客组织入侵多款热门 Chrome 扩展程序存在明文传输风险,用户隐私安全受威胁DellSE2417HG评测(适用于多种用途的高性价比显示器)深度研究 | 如何利用可信数据空间赋能企业数据流通安全苹果6s升级iOS11的体验(以苹果6s为例,探索iOS11的新特性和性能提升)W7硬盘系统安装教程(简单易懂的W7硬盘系统安装教程,让你轻松搭建个人电脑)托管服务提供商的优势和长期机会亿华云香港物理机企业服务器网站建设源码库b2b信息平台云服务器