Команда дослідників компанії Palo Alto Networks виявила критичну вразливість безпеки (CVE-2024-3393) у власних міжмережевих екранах, яка наразі активно використовується зловмисниками. За шкалою CVSS вразливість отримала високий показник критичності – 8,7 балів, що свідчить про серйозність загрози. Експлуатація цієї вразливості дозволяє здійснювати DoS-атаки, які можуть призвести до повного припинення роботи захисних систем.
Технічний аналіз вразливості
Вразливість знаходиться в компоненті DNS Security програмного забезпечення PAN-OS. Особливу небезпеку становить можливість віддаленої експлуатації без автентифікації. Зловмисник може надіслати спеціально сформований DNS-пакет, який викликає примусове перезавантаження міжмережевого екрана. При систематичних атаках пристрій переходить у сервісний режим, відновлення з якого потребує безпосереднього втручання системного адміністратора.
Вплив на інфраструктуру та системи
Вразливими є всі пристрої з активованою функцією DNS Security. Для усунення проблеми компанія випустила оновлення безпеки для наступних версій PAN-OS:
- PAN-OS 10.1.14-h8
- PAN-OS 10.2.10-h12
- PAN-OS 11.1.5
- PAN-OS 11.2.3
Стратегія захисту та рекомендації
У зв’язку з підтвердженими випадками активної експлуатації вразливості, фахівці з кібербезпеки рекомендують вжити наступних заходів:
- Терміново оновити програмне забезпечення до останніх версій
- Провести аудит системних журналів на наявність індикаторів компрометації
- Впровадити додаткові механізми моніторингу мережевого трафіку
- Налаштувати системи виявлення та запобігання вторгнень (IDS/IPS)
Поява цієї вразливості підкреслює критичну важливість регулярного оновлення систем безпеки та необхідність застосування багаторівневого підходу до захисту мережевої інфраструктури. Організаціям рекомендується розробити чіткий план реагування на інциденти та забезпечити постійний моніторинг безпеки своїх систем. Своєчасне виявлення та усунення подібних вразливостей є ключовим фактором у запобіганні потенційним кібератакам та збереженні безперервності бізнес-процесів.