avatar_Muchomorek

Uwaga na nową dziurę w firewallu Palo Alto! Można zrestartować system zdalnie

Zaczęty przez Muchomorek, 11 Kwiecień 2025, 16:59:59

Poprzedni wątek - Następny wątek

0 użytkowników i 1 Gość przegląda ten wątek.

Muchomorek

I bez uwierzytelnienia. W systemie operacyjnym PAN-OS, stosowanym w zaporach sieciowych Palo Alto Networks, wykryto poważną podatność typu odmowa usługi (DoS), oznaczoną jako CVE-2025-0128. Luka umożliwia zdalnym, nieautoryzowanym atakującym wywoływanie ponownych uruchomień systemu przy użyciu specjalnie spreparowanych pakietów, co może skutkować wprowadzeniem urządzenia w tryb konserwacji i jego czasową niedostępnością. Ostatnio o innej groźnej luce w interfejsie Web urządzeń Palo Alto pisaliśmy w walentynki.
Szczegóły techniczne CVE-2025-0128

Luka została wykryta przez badacza bezpieczeństwa znanego pod pseudonimem Abyss Watcher. To kolejny przykład skutecznej współpracy między społecznością specjalistów ds. cyberbezpieczeństwa a producentami rozwiązań sieciowych.

Podatność została zlokalizowana w komponencie odpowiedzialnym za uwierzytelnianie protokołu SCEP (Simple Certificate Enrollment Protocol). Atakujący może przesłać odpowiednio zmodyfikowane pakiety, które prowadzą do awarii systemu i jego restartu.

Wielokrotne wykorzystanie tej luki może wymusić na zaporze przejście w tryb maintenance mode, co uniemożliwia jej normalne funkcjonowanie. Klasyfikacja podatności wskazuje na problemy z prawidłowym przetwarzaniem danych wejściowych (CWE-754: Improper Check for Unusual or Exceptional Conditions oraz CAPEC-153: Manipulacja danymi wejściowymi).
Możliwe konsekwencje ataku

Skuteczne wykorzystanie podatności może prowadzić do poważnych zakłóceń działania sieci. Powtarzające się restarty zapory mogą wywołać paraliż infrastruktury bezpieczeństwa, co w przypadku kluczowych systemów może skutkować brakiem dostępu do usług, przestojami operacyjnymi i zwiększonym ryzykiem wtórnych ataków.
Wersje PAN-OS podatne na atak

Podatność dotyczy wielu wersji PAN-OS, w tym:

    PAN-OS 11.2 (przed wersją 11.2.3),
    PAN-OS 11.1 (przed wersją 11.1.5),
    PAN-OS 11.0 (przed wersją 11.0.6),
    PAN-OS 10.2 (przed wersją 10.2.11),
    PAN-OS 10.1 (przed wersją 10.1.14-h11).

Warto podkreślić, że instancje Cloud NGFW nie są zagrożone, a środowiska Prisma Access zostały już zabezpieczone poprzez odpowiednie poprawki.
Wymagane działania – aktualizacje i obejścia

Palo Alto Networks zaleca niezwłoczne zainstalowanie najnowszych wersji oprogramowania:

    PAN-OS 11.2 – aktualizacja do 11.2.3 lub nowszej,
    PAN-OS 11.1 – aktualizacja do 11.1.5 lub nowszej,
    PAN-OS 11.0 – aktualizacja do 11.0.6 lub nowszej,
    PAN-OS 10.2 – aktualizacja do 10.2.11 lub nowszej,
    PAN-OS 10.1 – aktualizacja do 10.1.14-h11 lub nowszej.

Dla organizacji, które nie mogą przeprowadzić aktualizacji od razu, producent udostępnił tymczasowe obejście (workaround), które można zastosować za pomocą polecenia CLI. Należy jednak pamiętać, że działanie to trzeba powtarzać po każdym restarcie systemu.

> debug sslmgr set disable-scep-auth-cookie yes

Rekomendacje dla organizacji

Poza aktualizacją systemów do bezpiecznych wersji zaleca się także wdrożenie następujących działań zabezpieczających:

    Ograniczenie dostępu do interfejsów zarządzania firewallami tylko do zaufanych adresów IP.
    Monitorowanie ruchu sieciowego w poszukiwaniu nietypowych wzorców, które mogą wskazywać na próby wykorzystania podatności.
    Aktualizacja planów reagowania na incydenty, aby umożliwić szybką i skuteczną reakcję w przypadku ataku.

Odkrycie podatności CVE-2025-0128 podkreśla wagę regularnych aktualizacji oprogramowania i ciągłego monitorowania stanu bezpieczeństwa infrastruktury sieciowej. Niezwłoczne podjęcie działań naprawczych pozwoli zminimalizować ryzyko ataku typu DoS oraz utrzymać ciągłość działania chronionych systemów.

Opis Programu.

Palo Alto Networks Firewall  jest jednym z najpopularniejszych firewalli na rynku. Został zaprojektowany specjalnie dla małych firm i oferuje szeroki zakres funkcji zapewniających bezpieczeństwo sieci.

Jedną z najważniejszych cech Palo Alto Networks Firewall jest zdolność do wykrywania i blokowania zagrożeń w czasie rzeczywistym. Firewall wykorzystuje połączenie uczenia maszynowego i inteligencji zagrożeń do identyfikacji i blokowania podejrzanej aktywności w sieci. Pomaga to firmom chronić swoje sieci przed złośliwym oprogramowaniem, atakami phishingowymi i innymi zagrożeniami.

Kolejną zaletą Palo Alto Networks Firewall  jest intuicyjny interfejs użytkownika. Firewall jest łatwy do ustawienia i skonfigurowania, co pozwala zaoszczędzić czas i zasoby. Interfejs użytkownika zapewnia również przejrzysty przegląd stanu sieci i pozwala użytkownikom szybko reagować na problemy.

Kolejną ważną cechą zapory Palo Alto Networks Firewall  jest możliwość monitorowania i kontrolowania ruchu sieciowego. Firewall pozwala przedsiębiorstwom blokować lub ograniczać dostęp do określonych stron internetowych lub aplikacji. Pomaga to firmom zwiększyć produktywność pracowników przy jednoczesnym zapewnieniu bezpieczeństwa sieci.

W porównaniu do innych producentów, Palo Alto Networks Firewall oferuje kilka unikalnych zalet. Na przykład firewall oferuje zintegrowane rozwiązanie IPSec VPN, które ułatwia przedsiębiorstwom tworzenie sieci VPN. Firewall obsługuje również integrację z innymi produktami bezpieczeństwa Palo Alto Networks, takimi jak rozwiązanie do ochrony punktów końcowych Traps.

Ogólnie rzecz biorąc, Palo Alto Networks Firewall  to potężna zapora ogniowa, która zapewnia przedsiębiorstwom wiele funkcji gwarantujących bezpieczeństwo sieci. Zapora jest łatwa do ustawienia i skonfigurowania oraz oferuje intuicyjny interfejs użytkownika. W porównaniu z innymi producentami, zapora oferuje kilka unikalnych zalet, takich jak zintegrowane rozwiązanie IPSec VPN. Jednak jedną z możliwych wad jest cena zapory. Firmy powinny dokładnie rozważyć swoje potrzeby i budżet przed wyborem Palo Alto Networks Firewall PA-220 lub jakiejkolwiek innej zapory.

żródło  Nie masz uprawnień do wyświetlania linków. Zarejestruj się lub ZalogujYou cannot view this attachment.