<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    CVE-2020-2021 漏洞影響 PAN-OS 防火墻和 VPN 設備

    Andrew2020-07-01 14:58:08

    Palo Alto Networks已經修補了一個影響PAN-OS的關鍵且容易利用的漏洞(CVE-2020-2021),自定義操作系統運行在下一代防火墻和企業VPN設備上,并督促用戶盡快升級到固定版本。
    美國網絡司令部(Cyber Command)響應了立即采取行動的呼吁,稱有國家支持的攻擊者可能很快就會試圖利用它。

    5IzfCZ2CDT.png!large

    關于漏洞(CVE-2020-2021)

    CVE-2020-2021是一個認證繞過漏洞,該漏洞可能允許未經身份驗證的遠程攻擊者訪問和控制易受攻擊的設備,更改其設置,更改訪問控制策略,將其關閉等。
    受影響的PAN-OS版本包括PAN-OS 9.1.3之前的版本;PAN-OS 9.0版本比PAN-OS 9.0.9早;PAN-OS 8.1比PAN-OS 8.1.15早,以及所有版本的PAN-OS 8.0 (EOL)。7.1版本不受影響。
    此外,該漏洞僅當:

    • 設備被配置為使用帶有單點登錄(SSO)的SAML身份驗證進行訪問管理

    • 在SAML標識提供程序服務器配置文件中禁用(未選中)“驗證標識提供程序證書”選項

    漏洞打開了 Palo Alto Networks 防火墻和 VPN 設備

    “可以被基于SAML的單點登錄(SSO)認證保護的資源有:GlobalProtect網關、GlobalProtect門戶、GlobalProtect無客戶VPN、認證和專屬門戶、PAN-OS下一代防火墻(PA系列,VM系列)和全景Web界面,以及Prisma訪問。”
    雖然上述配置設置不是默認配置的一部分,但對于攻擊者來說,找到易受攻擊的設備似乎不是什么大問題。
    研究員Satnam Narang指出“提供SSO、雙因素身份驗證和身份識別服務的知名組織似乎推薦這種[易受攻擊的]配置,或者可能只使用這種配置工作,”
    這些提供商包括Okta、SecureAuth、SafeNet Trusted Access、Duo、Trusona via Azure AD、Azure AD和centrfy。
    甚至PAN-OS 9.1用戶指南指導管理員禁用“驗證身份提供商證書”選項,當設置Duo集成:
    1QlKmQ4NZ0.png!large
    帕洛阿爾托網絡公司表示,目前沒有跡象表明該漏洞受到了主動攻擊。
    但是考慮到各種企業解決方案中的SSL VPN漏洞在過去一年左右被網絡犯罪分子和民族國家攻擊者大量利用,一旦一個可用的漏洞被開發出來,預計這個漏洞就會被利用。

    要做什么嗎?

    如前所述,實現安全更新是最佳解決方案。
    如果可能的話,建議企業管理員升級到泛操作系統版本9.1.3、9.0.9或8.1.15。帕洛阿爾托網絡公司提供了如何在不破壞用戶身份驗證能力的情況下實現這一功能的說明。
    如果不可能更新,可以通過使用不同的身份驗證方法和禁用SAML身份驗證來臨時減輕風險。
    管理員可以檢查各種日志(認證日志、用戶id日志、GlobalProtect日志等)中的妥協指標。

    防火墻pan
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    Palo Alto Networks宣布了一種新的下一代防火墻,該防火墻使用機器學習幫助組織檢測和阻止威脅。這些最新版本的防火墻操作系統PAN-OS ,預計將在7月中旬上市。該公司表示,PAN-OS 帶來了70多種新功能,包括改進的針對未知惡意軟件和網絡釣魚攻擊的保護,簡化的TLS解密,對受感染設備的自動隔離和實時簽名流可以更快地進行檢測。PAN OS 還引入了CN系列防火墻,這是專門為Kubernetes容器環境設計的。
    Palo Alto Networks已經修補了一個影響PAN-OS的關鍵且容易利用的漏洞(CVE-2020-2021),自定義操作系統運行在下一代防火墻和企業VPN設備上,并督促用戶盡快升級到固定版本。美國網絡司令部(Cyber Command)響應了立即...
    Palo Alto Networks已發布安全更新,以修補其PAN-OS防火墻軟件中的關鍵和高度嚴重的拒絕服務和任意代碼執行漏洞。“ PAN-OS中的緩沖區溢出漏洞使未經身份驗證的攻擊者可以通過向Captive Portal或Multi-Factor Authentication接口發送惡意請求來破壞系統進程,并可能以root特權執行任意代碼。”讀取供應商發布的建議。該漏洞的CVSS評分為,影響到早于PAN-OS .16的PAN-OS 版本和早于PAN-OS 的PAN-OS 版本。“ Palo Alto Networks PAN-OS 的appweb程序的不安全配置允許遠程未經身份驗證的用戶向設備發送特制請求,從而導致appweb服務崩潰。”
    Palo Alto Networks解決了PAN-OS GlobalProtect門戶中的一個新的嚴重漏洞,該漏洞影響PAN下一代防火墻。該漏洞可能允許未經身份驗證的基于網絡的攻擊者繞過身份驗證,該漏洞被評為嚴重的等級并且收到一個CVSS 基本得分為10。“ PAN-OS GlobalProtect門戶中的OS命令注入漏洞使未經身份驗證的基于網絡的攻擊者能夠以root特權執行任意OS命令。”該漏洞是由Palo Alto Networks威脅研究小組的Yamata Li發現的,它是內部安全審查的一部分。
    近日,Palo Alto Networks發布安全公告,修復了PAN-OS web界面中存在一個操作系統命令注入漏洞。目前官方已修復該漏洞,建議受影響用戶及時更新至安全版本進行防護,并做好資產自查以及預防工作,以免遭受黑客攻擊。
    到2025年底,最終用戶在網絡防火墻上的支出中,35%將來自單一供應商通過企業許可協議交付的大型安全協議,高于2021年的不到10%。本文評測的產品是Amazon 網絡防火墻,2020年11月發布。Barracuda主要使用CloudGen 防火墻產品線,對分支辦公室和公有云提供保護。
    近日,360漏洞云監測到Palo Alto官方發布了一個安全公告
    360漏洞云監測到Palo Alto Networks PAN-OS的web界面中存在操作系統命令注入漏洞(CVE-2021-3050)。
    測試過程中經常會碰到WAF攔截,經常需要繞WAF,這里收集了一些常見的WAF攔截頁面,不全,但基本上夠用了。嚴禁用于非授權測試,否則后果自負。
    在網絡安全硬件子市場中,防火墻是體量最大的單品,具有最廣泛的應用場景。即便是今日在云化大潮下,防火墻依然占有單品體量的首要位置。防火墻技術層面演進的主要線索,是隨著用戶邊界流量的變化,而帶來的防護要求的變化而演進的。彼時大部分部署環境是以物理網絡環境為主,防火墻的形態絕大部分也是采用硬件形態為主。
    Andrew
    暫無描述
      亚洲 欧美 自拍 唯美 另类