Palo Alto Networks 已修复 PAN-OS 中严重的 DoS 和任意代码执行漏洞

Ann2020-09-11 10:32:55

Palo Alto Networks解决了其PAN-OS防火墙软件中的关键和高度严重的拒绝服务(DoS)和任意代码执行漏洞。

Palo Alto Networks已发布安全更新,以修补其PAN-OS防火墙软件中的关键和高度严重的拒绝服务(DoS)和任意代码执行漏洞。

最严重的漏洞是缓冲区溢出问题,远程未经身份验证的攻击者可以利用该问题来破坏系统进程,并可能以root用户权限执行任意代码。

可以通过将特制请求发送到多因素身份验证(MFA)界面或Captive Portal来利用此漏洞(名为CVE-2020-2040)。

Palo Alto Networks 已修复 PAN OS 中严重的 DoS 和任意代码执行漏洞

“ PAN-OS中的缓冲区溢出漏洞使未经身份验证的攻击者可以通过向Captive Portal或Multi-Factor Authentication接口发送恶意请求来破坏系统进程,并可能以root特权执行任意代码。” 读取供应商发布的建议。

该漏洞的CVSS评分为9.8,影响到所有版本的PAN-OS 8.0,早于PAN-OS 8.1.15的PAN-OS 8.1版本,早于PAN-OS 9.0.9的PAN-OS 9.0版本,PAN-OS PAN OS 9.1.3之前的9.1版本..

该公司解决的另一个严重漏洞是PAN-OS中的Reflected Cross-Site Scripting(XSS)问题,名为CVE-2020-2036,位于管理Web界面中。

“PAN-OS管理Web界面中存在一个反映的跨站点脚本(XSS)漏洞。” 阅读建议。“远程攻击者能够说服管理员在防火墙管理界面上进行有效的经过身份验证的会话,以单击指向该管理Web界面的特制链接,从而有可能在管理员的浏览器中执行任意JavaScript代码并执行管理操作。”

该漏洞的CVSS评分为8.8,影响到早于PAN-OS 8.1.16的PAN-OS 8.1版本和早于PAN-OS 9.0.9的PAN-OS 9.0版本。

Palo Alto Networks还解决了PAN-OS中的管理Web界面拒绝服务(DoS)问题,其跟踪记录为CVE-2020-2041。

“ Palo Alto Networks PAN-OS 8.1的appweb程序的不安全配置允许远程未经身份验证的用户向设备发送特制请求,从而导致appweb服务崩溃。” 阅读建议。“重复尝试发送此请求会导致设备重新启动并进入维护模式,从而导致对所有PAN OS服务的拒绝服务。”

dos攻击pan
本作品采用《CC 协议》,转载必须注明作者和本文链接
攻击者现在开始意识到,当针对API进行攻击,就能更容易绕过WAF和API网关——这也就是现在越来越多的公司遭到API攻击的原因。那企业应该如何防范呢?
能运行的环境包括I/O,权限控制,系统调用,进程管理,内存管理等多项功能都可以归结到上边两点中。需要注意的是,kernel 的crash 通常会引起重启。注意大多数的现代操作系统只使用了 Ring 0 和 Ring 3。
一、发展动向热讯
本次工作中,我们利用各种不同的攻击场景评估EDR和其他端点安全方案在APT检测及阻止方面的效率。但无论如何这项工作不应作为任何特定EDR方案的安全投资指南。事实上,定制EDR规则可能会显著改变他们的作用。由于并不只依靠特征值,所以EDR也能够检测未知威胁,并在产生破坏之前阻止他们。
红蓝对抗—蓝队手册
2022-03-18 14:22:22
红蓝对抗的主要目的在于,提高公司安全成熟度及其检测和响应攻击的能力。
根据国家信息安全漏洞库统计,2021年8月份采集安全漏洞共1911个。合计1633个漏洞已有修复补丁发布,本月整体修复率85.45%。截至2021年08月31日,CNNVD采集漏洞总量已达167566个。总体来看,本月整体修复率,由上月的88.29%下降至本月的85.45%。
Palo Alto Networks已发布安全更新,以修补其PAN-OS防火墙软件中的关键和高度严重的拒绝服务和任意代码执行漏洞。“ PAN-OS中的缓冲区溢出漏洞使未经身份验证的攻击者可以通过向Captive Portal或Multi-Factor Authentication接口发送恶意请求来破坏系统进程,并可能以root特权执行任意代码。”读取供应商发布的建议。该漏洞的CVSS评分为,影响到早于PAN-OS .16的PAN-OS 版本和早于PAN-OS 的PAN-OS 版本。“ Palo Alto Networks PAN-OS 的appweb程序的不安全配置允许远程未经身份验证的用户向设备发送特制请求,从而导致appweb服务崩溃。”
一、境外厂商产品漏洞1、Google Chrome libjpeg-turbo信息泄露漏洞
Tor 项目宣布了设计抵御 DoS 攻击的工作量防御机制(Proof-of-Work Defense)。工作量证明 PoW 是一种动态的反应机制,在正常工作条件下保持休眠。当 onion 服务面临压力时,PoW 将提示传入的客户端连接连续执行复杂操作,onion 服务将根据客户端的工作量水平进行连接优先排序。此举旨在将 DoS 攻击的成本增加到难以维持的水平,优先考虑合法流量,抑制攻击流量。oni
思科宣布,Snort检测引擎中的漏洞使其某些产品遭受拒绝服务攻击。漏洞跟踪为CVE-2021-1285,未经身份验证的邻近攻击者可以利用此漏洞,通过向其发送特制的以太网帧来触发DoS条件。阅读思科发布的建议。“成功利用漏洞可以使攻击者耗尽受影响设备上的磁盘空间,这可能导致管理员无法登录到该设备或该设备无法正确启动。”该漏洞已被评为高度严重,其CVSS评分为。CVE-2021-1285漏洞影响早于版的所有开源Snort项目版本。
Ann
暂无描述