帕洛阿尔托(Palo Alto)发出警告称,其产品中的漏洞被用于发起未经授权的分布式拒绝服务攻击,这促使美国政府在9月12日之前向联邦机构提供解决方案,以确保他们已经应用了修复程序。
该公司表示,威胁行为者试图通过利用错误配置对不明目标发起DDoS攻击,允许攻击者将互联 流量从Palo Alto防火墙反弹到第三方。
美国 络安全和基础设施安全局(U.S. Cybersecurity and Infrastructure Security Agency)增加了其积极利用漏洞的目录,并为联邦民事行政部门机构分配了9月中旬的补救日期。
该漏洞被跟踪为CVE-2022-0028,CVSS得分为8.6。它影响了六个版本的PAN-OS和硬件,虚拟和基于容器的Palo Alto防火墙。
该漏洞仅在特定条件下有效。该漏洞利用了 URL 过滤,当用户尝试加载被禁止的 页时,该过滤会向受防火墙保护的用户显示“ 页已阻止”消息。当过滤活动响应在防火墙区域外触发时,配置错误就会发生,Netscout的DDoS分析师Roman Lara告诉信息安全媒体集团,帕洛阿尔托没有回应ISMG的调查。
欺骗受害者IP地址的攻击者可以发送对防火墙阻止的Web地址的请求,从而导致防火墙的 页被阻止响应淹没受害者的带宽。通常,只有受保护区域用户才应收到防火墙生成的自动响应。
组织还可以实施 络安全措施,以确保此漏洞不被利用。
Hi,我是超级科技
超级科技是信息安全专家,能无上限防御DDos攻击和CC攻击,阿里云战略合作伙伴!
声明:本站部分文章及图片源自用户投稿,如本站任何资料有侵权请您尽早请联系jinwei@zod.com.cn进行处理,非常感谢!