top of page
  • Foto do escritorInternational IT

Bug em Firewalls Palo Alto é usado para ataques DDoS

Atualizado: 30 de nov. de 2023

Uma vulnerabilidade de negação de serviço (DoS) de alta gravidade da Palo Alto Networks foi explorada por cibercriminosos para realizar ataques DDoS.




A vulnerabilidade, rastreada como CVE-2022-0028, recebeu uma pontuação de 8,6 em 10 CVSS e afeta o PAN OS, o sistema operacional dos produtos de segurança de rede da Palo Alto. Os dispositivos virtuais Panorama M-Series já tiveram o problema corrigido para clientes de firewall em Cloud e Prisma Access.


Além disso, a Palo Alto Networks corrigiu o PAN-OS versão 10.1.6-h6 e todas as versões posteriores do PAN-OS para seus firewalls PA-Series (hardware), VM-Series (virtual) e CN-Series (contêiner).


Segundo o site The Register, as correções para versões de software PAN-OS 8.1.23-h1, PAN-OS 9.0.16-h3, PAN-OS 9.1.14-h4, PAN-OS 10.0.11-h1 e PAN-OS 10.2. 2-h2 chegarão no decorrer da semana.


O bug é causado por uma configuração incorreta da política de filtragem de URL que pode permitir que um invasor externo com acesso à rede conduza ataques de negação de serviço TCP refletidos e amplificados, de acordo com o comunicado de segurança da Palo Alto. Se explorado, o ataque parece se originar de um firewall de hardware, virtual ou em contêiner contra um alvo. A empresa acrescenta:

A configuração do firewall deve ter um perfil de filtragem de URL com uma ou mais categorias bloqueadas atribuídas a uma regra de segurança com uma zona de origem que tenha uma interface de rede externa.
A Palo Alto Networks soube recentemente que uma tentativa de ataque de negação de serviço refletida (RDoS) foi identificada por um provedor de serviços
Essa tentativa de ataque aproveitou firewalls suscetíveis de vários fornecedores, incluindo a Palo Alto Networks. Imediatamente começamos a identificar a causa raiz e a corrigir esse problema.

O fato de o bug estar sob exploração ativa não é uma surpresa, uma vez que o relatório anual de resposta a incidentes da própria empresa revela que os cibercriminosos "começam a explorar vulnerabilidades em 15 minutos após o anúncio de um CVE".


Enquanto a atualização de segurança não é lançada, a Palo Alto Networks recomenda que se sua política de filtragem de URL atender aos critérios mencionados acima, você deve remover essa configuração para evitar que hackers explorem a falha para lançar ataques DoS.

 

Conte com a International IT e a Check Point para implementar uma solução segura e confiável de NGFW em sua empresa!



Posts recentes

Ver tudo

Nos acompanhe nas redes sociais!

1200X628 - SAND.png
1200X628 -NOC.png

Ver todos os materiais gratuitos

bottom of page