威脅情資

【OIS-CTI 情資發送 OIS-CTI-2024-12-005】- 【 資安警訊 】- 12月27日,Palo Alto Networks防火牆阻斷服務漏洞傳出已有攻擊行動

【 資安警訊 】- 12月27日,Palo Alto Networks防火牆阻斷服務漏洞傳出已有攻擊行動


 發布編號 :OIS-CTI-2024-12-005

 情資來源 :ithome


 事件類型 :攻擊、漏洞警訊公告


 內容說明



資安業者Palo Alto Networks發布產品資安漏洞CVE-2024-3393公告,受影響的產品包含:防火牆作業系統PAN-OS、安全存取服務邊界(SASE)系統Prisma Access,濫用此漏洞,可能導致這些解決方案面臨服務阻斷(DoS)的停擺危機,具體而言,存在此漏洞的產品,主要是10.1.14版以上的PAN-OS,以及於PAN-OS執行的10.2.8版以上的Prisma Access,值得留意的是,該公司指出這項漏洞已被用於攻擊行動。


這項漏洞存在於防火牆的DNS安全功能,未經身分驗證的攻擊者藉由發送惡意封包,就有機會讓防火牆重開機,若是不斷重覆觸發漏洞,防火牆就會進入維護模式。


而對於漏洞帶來的危險程度,Palo Alto Networks防火牆及Prisma Access面臨的狀況不同。例如,在Prisma Access環境當中,攻擊者必須通過身分驗證,才能利用惡意封包觸發漏洞,CVSS風險評分為7.1(滿分10分);若是防火牆,此項漏洞的風險則增加至8.7分。


附帶一提的是,攻擊者觸發漏洞存在先決條件,那就是PAN-OS的DNS安全事件記錄功能需處於啟用的狀態,才會曝露於這項漏洞的危險當中。


他們特別提及利用防火牆封鎖惡意DNS封包的用戶當中,已出現遭到攻擊而面臨服務中斷的情形。




影響平台


CVE-2024-3393  影響平台


Product

Version

PAN-OS 11.2

< 11.2.3*

PAN-OS 11.1

< 11.1.5*

PAN-OS 10.2

>= 10.2.8*, < 10.2.14*

PAN-OS 10.1

>= 10.1.14*, < 10.1.15*

Prisma Access

> = 10.2.8* on PAN-OS ,  < 11.2.3* on PAN-OS




 建議措施


可參考下方表格,將版本升級至該版本。


CVE-2024-3393 修補版本

Product

Version

PAN-OS 11.2

>= 11.2.3*

PAN-OS 11.1

>= 11.1.5*

PAN-OS 10.2

< 10.2.8*, >= 10.2.14*

PAN-OS 10.1

< 10.1.14*, >= 10.1.15*

Prisma Access

< 10.2.8* on PAN-OS, >= 11.2.3* on PAN-OS





參考連結

Palo Alto CVE-2024-3393 說明文章: https://security.paloaltonetworks.com/CVE-2024-3393

IThome 文章 : https://www.ithome.com.tw/news/166717



--