您现在的位置是:测试开发营 > 网络安全
Palo Alto防火墙存在高危漏洞,触发无需交互和权限
测试开发营2025-11-26 21:54:35【网络安全】2人已围观
简介Palo Alto Networks近日披露,其下一代防火墙中的PAN-OS软件存在一个高危漏洞,编号为CVE-2024-3393。该漏洞允许未经身份验证的攻击者通过发送精心构造
Palo Alto Networks近日披露,防火其下一代防火墙中的墙存PAN-OS软件存在一个高危漏洞,编号为CVE-2024-3393。高危该漏洞允许未经身份验证的漏洞攻击者通过发送精心构造的DNS数据包,利用DNS安全特性触发拒绝服务(DoS)状态 。无需若此漏洞被反复利用 ,交互可能导致受影响的和权防火墙重启并进入维护模式 。建站模板

问题的防火根源在于PAN-OS的DNS安全特性对异常情况的处理不当 。攻击者可通过防火墙的墙存数据平面发送恶意数据包,进而使其崩溃并重启 。高危此漏洞的漏洞CVSS评分为8.7(高) ,意味着其具有较大的高防服务器无需破坏潜力。该攻击复杂性低 ,交互无需用户交互和权限,和权且可通过网络远程执行 。防火
该漏洞影响多个版本的PAN-OS:
PAN-OS 11.2:受影响版本低于11.2.3;PAN-OS 11.1 :受影响版本低于11.1.5;PAN-OS 10.2:受影响版本低于10.2.8 ,且在维护版本中提供了额外修复;PAN-OS 10.1:受影响版本低于10.1.14 。使用受影响PAN-OS版本的Prisma Access客户也存在风险。Palo Alto Networks确认 ,模板下载在生产环境中已出现该漏洞被利用的情况,攻击者成功触发了由此导致的DoS攻击。
尽管该漏洞不影响机密性或完整性 ,但对可用性影响很大,所以对依赖这些防火墙进行网络安全保护的组织而言,这是一个关键问题。香港云服务器
Palo Alto Networks已发布以下版本的补丁来解决此问题:
PAN-OS 10.1.14 - h8PAN-OS 10.2.10 - h12PAN-OS 11.1.5PAN-OS 11.2.3强烈建议客户升级到这些版本或更高版本以降低风险 。
对于无法立即应用修复的用户,临时解决方案包括禁用DNS安全日志记录,具体步骤如下 :
导航至对象→安全配置文件→反间谍软件→DNS策略;将所有DNS安全类别的“日志严重性”设置为“无”;提交更改,并在应用修复后恢复设置。使用Palo Alto防火墙的组织应当 :
立即应用补丁以保护系统;若无法打补丁 ,免费模板则实施推荐的临时解决方案;监控防火墙行为 ,查看是否有意外重启或进入维护模式的情况;定期查看安全通告并保持软件版本更新 。这一漏洞凸显了及时进行修补管理以及实施强大监控实践的重要性,只有这样才能保护网络基础设施免受新出现威胁的攻击。
亿华云很赞哦!(4)
上一篇: 确保软件供应链安全:应遵循的优秀实践
下一篇: 企业如何开始升级安全意识工作
站长推荐
友情链接
- 数据中心在冷却、成本和二氧化碳减排方面均未达到目标
- 压测利器 Apache Bench:快速上手,服务器性能一测就“露馅”!
- 神舟战神笔记本电脑质量如何?(探索神舟战神笔记本电脑的品质与性能)
- 尼康18-300镜头全能之选(高性能、广角长焦一镜到底,满足你的各种摄影需求)
- 聊聊到底什么是BRAS?
- 体验音乐新境界,BOSEQC35带来震撼音质!(逆袭耳朵的,QC35成为音乐控的首选!)
- 探索bcd-458wdvmu1的卓越性能和功能(一款引领技术创新的多功能设备)
- 你的App每三分钟就会遭遇一次攻击
- W7硬盘系统安装教程(简单易懂的W7硬盘系统安装教程,让你轻松搭建个人电脑)
- 从零开始学会制作Excel表格(一步步教你制作Excel表格,轻松应对工作中的数据处理) 企业服务器b2b信息平台源码库香港物理机网站建设亿华云云服务器







