Amerikan siber güvenlik şirketi Palo Alto Networks Çarşamba günü müşterilerini bazı güvenlik duvarı, VPN ve XDR ürünlerinin bir güvenlik açığına karşı savunmasız olduğu konusunda uyardı. üç hafta önce açıklanan yüksek önemdeki OpenSSL sonsuz döngü hatası.
Tehdit aktörleri bu güvenlik açığından yararlanabilir ( CVE-2022-0778) bir hizmet reddi durumunu tetiklemek ve yama uygulanmamış yazılım çalıştıran cihazları uzaktan çökertmek için.
OpenSSL ekibi iki hafta önce hatayı kamuya açıkladığı bir yama yayınlamış olsa da, müşterilerin Palo Alto Networks’ün güvenlik güncellemelerini yayınlamayı planladığı bu ayın sonlarına kadar (18 Nisan haftasında) beklemeleri gerekecek.
“PAN-OS, GlobalProtect uygulaması ve Cortex XDR aracı yazılımı, OpenSSL kitaplığının güvenlik açığı bulunan bir sürümünü içerir ve ürün kullanılabilirliği bu güvenlik açığından etkilenir. PAN-OS yazılımı için buna hem donanım hem de sanal güvenlik duvarları ve Panorama cihazları ile Prisma dahildir. Müşterilere erişin” dedi şirket.
“Bu güvenlik açığı, başarılı bir şekilde bir ortadaki saldırgan saldırısı (MITM) gerektirdiğinden, Cortex XDR aracısı ve GlobalProtect uygulaması üzerindeki ciddiyeti azalttı.”
Hata, PAN-OS 8.1 ve sonraki sürümleri ve GlobalProtect uygulamasının ve Cortex XDR aracısının tüm sürümlerini etkiler.
Siber güvenlik sağlayıcısı, bu güvenlik açığının Prisma Cloud ve Cortex XSOAR ürünlerini etkilemediğini ekledi.
Azaltma bazı müşteriler için kullanılabilir
PAN-OS düzeltmeleri hala geliştirme aşamasındayken, Tehdit Önleme abonelikleri olan müşteriler, Tehdit Kimlikleri 92409 ve 92411’in bu güvenlik açığı için bilinen saldırıları engellemesini ve “bilinen açıklardan yararlanma riskini azaltmasını” sağlayabilir.
Şans eseri olsa bile kavram kanıtı açıkları çevrimiçi olarak mevcutturPalo Alto Networks’ün hiçbir ürününde bu sorundan yararlanıldığına dair hiçbir kanıt yoktur.
Saldırganlar, kullanıcı etkileşimi olmadan düşük karmaşıklıktaki saldırılarda OpenSSL sonsuz döngü kusurunu kötüye kullanabilse de, OpenSSL ekibi, başarılı bir istismarın etkisinin bir hizmet reddini tetiklemekle sınırlı olduğunu söylüyor.
“Zayıftan yararlanmak çok zor değil, ancak etki DoS ile sınırlı. Bu kusurdan yararlanmanın sorun olacağı en yaygın senaryo, sorunlu bir sertifika sunan kötü niyetli bir sunucuya erişen bir TLS istemcisi için olabilir.” OpenSSL sözcüsü BleepingComputer’a söyledi.
“TLS sunucuları, istemci kimlik doğrulamasını (daha az yaygın bir yapılandırmadır) kullanıyorlarsa ve kötü niyetli bir istemci buna bağlanmaya çalışırsa etkilenebilir. Bunun ne ölçüde aktif istismara dönüşeceğini tahmin etmek zor.”
Geçen hafta, ağa bağlı depolama (NAS) üreticisi QNAP ayrıca müşterileri uyardı Bu OpenSSL DoS hatasının, mümkün olan en kısa sürede yayınlanacak bir yama ile NAS cihazlarının çoğunu etkilediğini söyledi.