Bug em Firewalls Palo Alto é usado para ataques DDoS

Atualizado: 27 de set.

Uma vulnerabilidade de negação de serviço (DoS) de alta gravidade da Palo Alto Networks foi explorada por cibercriminosos para realizar ataques DDoS.



VEJA TAMBÉM: Check Point Harmony: Uma solução segura para trabalho remoto


A vulnerabilidade, rastreada como CVE-2022-0028, recebeu uma pontuação de 8,6 em 10 CVSS e afeta o PAN OS, o sistema operacional dos produtos de segurança de rede da Palo Alto. Os dispositivos virtuais Panorama M-Series já tiveram o problema corrigido para clientes de firewall em Cloud e Prisma Access.


Além disso, a Palo Alto Networks corrigiu o PAN-OS versão 10.1.6-h6 e todas as versões posteriores do PAN-OS para seus firewalls PA-Series (hardware), VM-Series (virtual) e CN-Series (contêiner).


Segundo o site The Register, as correções para versões de software PAN-OS 8.1.23-h1, PAN-OS 9.0.16-h3, PAN-OS 9.1.14-h4, PAN-OS 10.0.11-h1 e PAN-OS 10.2. 2-h2 chegarão no decorrer da semana.


O bug é causado por uma configuração incorreta da política de filtragem de URL que pode permitir que um invasor externo com acesso à rede conduza ataques de negação de serviço TCP refletidos e amplificados, de acordo com o comunicado de segurança da Palo Alto. Se explorado, o ataque parece se originar de um firewall de hardware, virtual ou em contêiner contra um alvo. A empresa acrescenta:

A configuração do firewall deve ter um perfil de filtragem de URL com uma ou mais categorias bloqueadas atribuídas a uma regra de segurança com uma zona de origem que tenha uma interface de rede externa.
A Palo Alto Networks soube recentemente que uma tentativa de ataque de negação de serviço refletida (RDoS) foi identificada por um provedor de serviços
Essa tentativa de ataque aproveitou firewalls suscetíveis de vários fornecedores, incluindo a Palo Alto Networks. Imediatamente começamos a identificar a causa raiz e a corrigir esse problema.

O fato de o bug estar sob exploração ativa não é uma surpresa, uma vez que o relatório anual de resposta a incidentes da própria empresa revela que os cibercriminosos "começam a explorar vulnerabilidades em 15 minutos após o anúncio de um CVE".


Enquanto a atualização de segurança não é lançada, a Palo Alto Networks recomenda que se sua política de filtragem de URL atender aos critérios mencionados acima, você deve remover essa configuração para evitar que hackers explorem a falha para lançar ataques DoS.

 

Conte com a International IT e a Check Point para implementar uma solução segura e confiável de NGFW em sua empresa!


Conheça nossas soluções avançadas, robustas e seguras de NOC & SOC, Zero Trust, Next-Gen Firewalls, LGPD, Hardware, Monitoramento de Rede, Transferência de Arquivos Gerenciada, Consultoria de TIC, Treinamentos, Sustentação de Aplicações, Outsourcing, Licenciamento Geral e Help Desk.

225 visualizações

Posts recentes

Ver tudo

Newsletter

Confira notícias, informações e tendências do setor de tecnologia da informação. 

Nos acompanhe nas redes sociais!

1200X628 - SAND.png
1200X628 -NOC.png

Ver todos os materiais gratuitos