Μια πρόσφατη ευπάθεια που εντοπίστηκε στο PAN-OS της Palo Alto Networks προστέθηκε στον κατάλογο της CISA με τα Known Exploitable Vulnerabilities, δηλαδή με τις ευπάθειες που είναι γνωστό ότι χρησιμοποιούνται σε επιθέσεις.

Πρόκειται για μια ευπάθεια υψηλής σοβαρότητας και είναι γνωστή ως CVE-2022-0028. Η ευπάθεια στο PAN-OS επιτρέπει σε έναν επιτιθέμενο να αναπτύσσει απομακρυσμένα επιθέσεις DoS, χωρίς να χρειάζεται έλεγχος ταυτότητας.

Δείτε επίσης: Hackers κλέβουν crypto λόγω ευπάθειας zero-day σε Bitcoin ATM

Προϋποθέσεις

Αρκετές εκδόσεις PAN-OS που τροφοδοτούν PA-Series, VM-Series και CN-Series συσκευές είναι ευάλωτες στο CVE-2022-0028. Η Palo Alto Networks έχει κυκλοφορήσει ενημερώσεις κώδικα για όλες αυτές τις εκδόσεις.

  • PAN-OS 10.2 (έκδοση < 10.2.2-h2)
  • PAN-OS 10.1 (έκδοση < 10.1.6-h6)
  • PAN-OS 10.0 (έκδοση < 10.0.11-h1)
  • PAN-OS 9.1 (έκδοση < 9.1.14-h4)
  • PAN-OS 9.0 (έκδοση < 9.0.16-h3) και
  • PAN-OS 8.1 (έκδοση < 8.1.23-h1)

Ενώ η εκμετάλλευση της ευπάθειας μπορεί να προκαλέσει μόνο μια κατάσταση DoS στη συσκευή που επηρεάζεται, έχει ήδη χρησιμοποιηθεί για τουλάχιστον μία επίθεση.

Δείτε επίσης: Πατέρας έστειλε γυμνή φωτογραφία του γιού του σε γιατρό. Κατηγορήθηκε για παιδική πορνογραφία

Σε ένα security advisory που δημοσίευσε στις 12 Αυγούστου, η Palo Alto Networks λέει ότι ενημερώθηκε για το ζήτημα αφού έλαβε μια ειδοποίηση σχετικά με μια απόπειρα reflected denial-of-service (RDoS) επίθεσης, μέσω ενός από τα προϊόντα της.

Σύμφωνα με την ίδια την εταιρεία, ένας επιτιθέμενος που εκμεταλλεύεται την εν λόγω ευπάθεια, θα μπορούσε να κρύψει την αρχική του διεύθυνση IP, καθιστώντας την αποκατάσταση πιο δύσκολη.

Η CISA προειδοποιεί τις ομοσπονδιακές υπηρεσίες ότι θα πρέπει να εφαρμόσουν τις διαθέσιμες διορθώσεις έως τις 9 Σεπτεμβρίου.

Δείτε επίσης: WordPress: Ψεύτικες ειδοποιήσεις Cloudflare διανέμουν malware

Ωστόσο, η Palo Alto Networks αναφέρει ότι το CVE-2022-0028 μπορεί να χρησιμοποιηθεί για επιθέσεις μόνο κάτω από ορισμένες συνθήκες, οι οποίες δεν αποτελούν μέρος ενός κοινού firewall configuration:

  • Το security policy στο firewall που επιτρέπει το traffic από το Zone A στο Zone B περιλαμβάνει ένα URL filtering profile με μία ή περισσότερες αποκλεισμένες κατηγορίες
  • Το Packet-based attack protection δεν είναι ενεργοποιημένο σε ένα Zone Protection profile για το Zone A, συμπεριλαμβανομένων και των δύο (Packet Based Attack Protection > TCP Drop > TCP Syn With Data) και (Packet Based Attack Protection > TCP Drop > Strip TCP Options > TCP Fast Open)
  • Το Flood protection μέσω SYN cookies δεν είναι ενεργοποιημένο σε ένα Zone Protection profile για το Zone A (Flood Protection > SYN > Action > SYN Cookie) με όριο ενεργοποίησης 0 συνδέσεων

Εάν οι οργανισμοί με ευάλωτες συσκευές PAN-OS δεν μπορούν να εφαρμόσουν αμέσως τις πιο πρόσφατες ενημερώσεις, μπορούν να χρησιμοποιήσουν τον ακόλουθο οδηγό από την Palo Alto Networks ως λύση μέχρι να εγκατασταθούν διορθώσεις.

Πηγή: www.bleepingcomputer.com