Специалисты компании Palo Alto Networks выявили серьезную уязвимость безопасности (CVE-2024-3393) в своих межсетевых экранах, которая активно эксплуатируется злоумышленниками. Уязвимость получила высокую оценку критичности в 8,7 баллов по шкале CVSS и позволяет осуществлять атаки типа «отказ в обслуживании» (DoS), приводящие к нарушению работы защитных систем.
Механизм эксплуатации уязвимости
Проблема затрагивает компонент DNS Security в программном обеспечении PAN-OS. Неавторизованный злоумышленник может отправить специально сформированный вредоносный DNS-пакет, который вызывает принудительную перезагрузку брандмауэра. При повторных атаках устройство переходит в сервисный режим, требующий ручного вмешательства администратора для восстановления работоспособности.
Затронутые системы и решение проблемы
Уязвимости подвержены только устройства с активированной функцией DNS Security. Компания выпустила исправления в следующих версиях программного обеспечения:
- PAN-OS 10.1.14-h8
- PAN-OS 10.2.10-h12
- PAN-OS 11.1.5
- PAN-OS 11.2.3
Рекомендации по защите
В связи с подтвержденными случаями активной эксплуатации уязвимости, специалисты по кибербезопасности настоятельно рекомендуют администраторам систем безопасности:
- Незамедлительно обновить программное обеспечение до актуальных версий
- Проверить системные журналы на предмет попыток эксплуатации
- Внедрить дополнительные меры мониторинга сетевой активности
Эта уязвимость демонстрирует важность своевременного обновления систем безопасности и необходимость многоуровневой защиты сетевой инфраструктуры. Администраторам рекомендуется внимательно следить за выпуском обновлений безопасности и оперативно реагировать на появление новых угроз.