网络安全

利用 DoS 漏洞可瘫痪 Palo Alto 防火墙

字号+作者:创站实验室来源:IT资讯2025-11-26 20:25:38我要评论(0)

Palo Alto Networks警告,称黑客正在利用CVE - 2024 - 3393拒绝服务漏洞,通过强制重启防火墙的方式,使其保护功能丧失。反复利用这一安全漏洞会让设备进入维护模式,必须手动干

Palo Alto Networks警告,利用S漏称黑客正在利用CVE - 2024 - 3393拒绝服务漏洞 ,瘫痪通过强制重启防火墙的防火方式  ,使其保护功能丧失 。利用S漏反复利用这一安全漏洞会让设备进入维护模式 ,瘫痪必须手动干预才能恢复正常运行状态。防火

公告指出 :“Palo Alto Networks PAN - OS软件中的利用S漏DNS安全功能存在一个拒绝服务漏洞,未经身份验证的瘫痪攻击者能够经由防火墙的香港云服务器数据平面发送恶意数据包 ,从而造成防火墙重启。防火

DoS漏洞正在被积极利用

Palo Alto Networks表示,利用S漏未经身份验证的瘫痪攻击者可以向受影响的设备发送特制的恶意数据包来利用此漏洞。这一问题仅出现在启用了“DNS安全”日志记录的防火设备上 ,受CVE - 2024 - 3393影响的模板下载利用S漏产品版本如下 :

PAN - OS 10.1.14 - h8PAN - OS 10.2.10 - h12PAN - OS 11.1.5PAN - OS 11.2.3

厂商确认该漏洞正在被积极利用 ,并且指出客户在防火墙阻止攻击者利用该漏洞发送的瘫痪恶意DNS数据包时,出现了服务中断的防火情况 。该公司已经在PAN - OS 10.1.14 - h8、PAN - OS 10.2.10 - h12、PAN - OS 11.1.5 、PAN - OS 11.2.3以及后续版本中修复了这个漏洞。

不过需要注意的服务器租用是,受CVE - 2024 - 3393影响的PAN - OS 11.0版本不会收到补丁 ,因为该版本已于11月17日到达其生命周期终止(EOL)日期。对于无法立即更新的用户 ,Palo Alto Networks还发布了缓解问题的临时措施和步骤:

对于未管理的下一代防火墙(NGFW)、建站模板由Panorama管理的NGFW或者由Panorama管理的Prisma Access:

导航至  :Objects(对象)→Security Profiles(安全配置文件)→Anti - spyware(反间谍软件)→DNS Policies(DNS策略)→DNS Security(DNS安全),针对每个反间谍配置文件进行操作 。将所有已配置的DNS安全类别的日志严重性更改为“none”(无)。提交更改 ,并且在应用修复之后恢复日志严重性设置。

对于由Strata Cloud Manager(SCM)管理的源码库NGFW :

选项1 :按照上述步骤直接在每台NGFW上禁用DNS安全日志记录 。选项2 :通过提交支持案例,在租户中的所有NGFW上禁用DNS安全日志记录 。

对于由Strata Cloud Manager(SCM)管理的Prisma Access :

提交支持案例,以在租户中的所有NGFW上禁用DNS安全日志记录  。如有需要,可在支持案例中请求加快Prisma Access租户的亿华云升级 。

参考来源 :https://www.bleepingcomputer.com/news/security/hackers-exploit-dos-flaw-to-disable-palo-alto-networks-firewalls/

1.本站遵循行业规范,任何转载的稿件都会明确标注作者和来源;2.本站的原创文章,请转载时务必注明文章作者和来源,不尊重原创的行为我们将追究责任;3.作者投稿可能会经我们编辑修改或补充。

相关文章
  • ​95%的企业受影响?API 安全防护势在必行!

    ​95%的企业受影响?API 安全防护势在必行!

    2025-11-26 19:49

  • ​蔷薇灵动实践分享:看三万点云原生环境如何落地微隔离?

    ​蔷薇灵动实践分享:看三万点云原生环境如何落地微隔离?

    2025-11-26 19:48

  • Linux恶意软件兴起:保护开源软件(OSS)的九个技巧

    Linux恶意软件兴起:保护开源软件(OSS)的九个技巧

    2025-11-26 18:08

  • Gartner发布2022云Web应用程序和API保护魔力象限

    Gartner发布2022云Web应用程序和API保护魔力象限

    2025-11-26 17:44

网友点评