ABD Siber Güvenlik ve Altyapı Güvenliği Ajansı (CISA) Pazartesi günü katma Palo Alto Networks PAN-OS’u etkileyen bir güvenlik açığı Bilinen Sömürülen Güvenlik Açıkları Kataloğuaktif sömürü kanıtlarına dayanmaktadır.
Yüksek önem derecesine sahip güvenlik açığı, şu şekilde izlendi: CVE-2022-0028 (CVSS puanı: 8.6), kimliği doğrulanmamış, uzak bir saldırganın yansıtılmış ve güçlendirilmiş TCP hizmet reddi (DoS) saldırıları gerçekleştirmesine izin verebilecek bir URL filtreleme politikası yanlış yapılandırmasıdır.
Palo Alto Networks bir uyarıda, “Bu sorun istismar edilirse ürünlerimizin gizliliğini, bütünlüğünü veya kullanılabilirliğini etkilemez” dedi. “Ancak, ortaya çıkan hizmet reddi (DoS) saldırısı, saldırganın kimliğinin gizlenmesine yardımcı olabilir ve güvenlik duvarını saldırının kaynağı olarak gösterebilir.
Zayıflık aşağıdaki ürün sürümlerini etkiler ve bu ay yayınlanan güncellemelerin bir parçası olarak giderildi –
- PAN-OS 10.2 (sürüm < 10.2.2-h2)
- PAN-OS 10.1 (sürüm < 10.1.6-h6)
- PAN-OS 10.0 (sürüm < 10.0.11-h1)
- PAN-OS 9.1 (sürüm < 9.1.14-h4)
- PAN-OS 9.0 (sürüm < 9.0.16-h3) ve
- PAN-OS 8.1 (sürüm < 8.1.23-h1)
Ağ oluşturma ekipmanı üreticisi, Palo Alto Networks de dahil olmak üzere farklı satıcılardan gelen hassas güvenlik duvarı cihazlarının bir yansıyan hizmet reddi (RDoS) girişiminin parçası olarak kullanıldığına dair bilgilendirildikten sonra güvenlik açığını keşfettiğini söyledi.
Etkin kullanım ışığında, etkilenen ürünlerin müşterilerinin olası tehditleri azaltmak için ilgili yamaları uygulamaları önerilir. Federal Sivil Yürütme Şubesi (FCEB) kurumlarının 12 Eylül 2022’ye kadar en son sürüme güncelleme yapmaları zorunludur.