美国CISA警告帕洛阿尔托防火墙软件中的错误,以防被DDoS攻击

帕洛阿尔托(Palo Alto)发出警告称,其产品中的漏洞被用于发起未经授权的分布式拒绝服务攻击,这促使美国政府在9月12日之前向联邦机构提供解决方案,以确保他们已经应用了修复程序。
该公司表示,威胁行为者试图通过利用错误配置对不明目标发起DDoS攻击,允许攻击者将互联网流量从Palo Alto防火墙反弹到第三方。
美国网络安全和基础设施安全局(U.S. Cybersecurity and Infrastructure Security Agency)增加了其积极利用漏洞的目录,并为联邦民事行政部门机构分配了9月中旬的补救日期。
该漏洞被跟踪为CVE-2022-0028,CVSS得分为8.6。它影响了六个版本的PAN-OS和硬件,虚拟和基于容器的Palo Alto防火墙。
Palo Alto将该漏洞描述为“配置错误”,但表示仍然发布软件更新。成功的攻击不太可能影响Palo Alto产品的机密性,完整性或可用性。但是,由此产生的DDoS攻击可能有助于混淆攻击者的身份,并将防火墙牵连为攻击的来源。
该漏洞仅在特定条件下有效。该漏洞利用了 URL 过滤,当用户尝试加载被禁止的网页时,该过滤会向受防火墙保护的用户显示“网页已阻止”消息。当过滤活动响应在防火墙区域外触发时,配置错误就会发生,Netscout的DDoS分析师Roman Lara告诉信息安全媒体集团,帕洛阿尔托没有回应ISMG的调查。
欺骗受害者IP地址的攻击者可以发送对防火墙阻止的Web地址的请求,从而导致防火墙的网页被阻止响应淹没受害者的带宽。通常,只有受保护区域用户才应收到防火墙生成的自动响应。
组织还可以实施网络安全措施,以确保此漏洞不被利用。
原文转自inforisktoday,超级科技译,合作站点转载请注明出处和原文译者为超级科技!
Hi,我是超级科技
超级科技是信息安全专家,能无上限防御DDos攻击和CC攻击,阿里云战略合作伙伴!