美國CISA警告帕洛阿爾托防火墻軟件中的錯誤,以防被DDoS攻擊

帕洛阿爾托(Palo Alto)發(fā)出警告稱,其產(chǎn)品中的漏洞被用于發(fā)起未經(jīng)授權(quán)的分布式拒絕服務(wù)攻擊,這促使美國政府在9月12日之前向聯(lián)邦機(jī)構(gòu)提供解決方案,以確保他們已經(jīng)應(yīng)用了修復(fù)程序。
該公司表示,威脅行為者試圖通過利用錯誤配置對不明目標(biāo)發(fā)起DDoS攻擊,允許攻擊者將互聯(lián)網(wǎng)流量從Palo Alto防火墻反彈到第三方。
美國網(wǎng)絡(luò)安全和基礎(chǔ)設(shè)施安全局(U.S. Cybersecurity and Infrastructure Security Agency)增加了其積極利用漏洞的目錄,并為聯(lián)邦民事行政部門機(jī)構(gòu)分配了9月中旬的補(bǔ)救日期。
該漏洞被跟蹤為CVE-2022-0028,CVSS得分為8.6。它影響了六個版本的PAN-OS和硬件,虛擬和基于容器的Palo Alto防火墻。
Palo Alto將該漏洞描述為“配置錯誤”,但表示仍然發(fā)布軟件更新。成功的攻擊不太可能影響Palo Alto產(chǎn)品的機(jī)密性,完整性或可用性。但是,由此產(chǎn)生的DDoS攻擊可能有助于混淆攻擊者的身份,并將防火墻牽連為攻擊的來源。
該漏洞僅在特定條件下有效。該漏洞利用了 URL 過濾,當(dāng)用戶嘗試加載被禁止的網(wǎng)頁時,該過濾會向受防火墻保護(hù)的用戶顯示“網(wǎng)頁已阻止”消息。當(dāng)過濾活動響應(yīng)在防火墻區(qū)域外觸發(fā)時,配置錯誤就會發(fā)生,Netscout的DDoS分析師Roman Lara告訴信息安全媒體集團(tuán),帕洛阿爾托沒有回應(yīng)ISMG的調(diào)查。
欺騙受害者IP地址的攻擊者可以發(fā)送對防火墻阻止的Web地址的請求,從而導(dǎo)致防火墻的網(wǎng)頁被阻止響應(yīng)淹沒受害者的帶寬。通常,只有受保護(hù)區(qū)域用戶才應(yīng)收到防火墻生成的自動響應(yīng)。
組織還可以實施網(wǎng)絡(luò)安全措施,以確保此漏洞不被利用。
原文轉(zhuǎn)自inforisktoday,超級科技譯,合作站點轉(zhuǎn)載請注明出處和原文譯者為超級科技!
Hi,我是超級科技
超級科技是信息安全專家,能無上限防御DDos攻擊和CC攻擊,阿里云戰(zhàn)略合作伙伴!