ក្រុមហ៊ុនសន្តិសុខ Palo Alto Networks កំពុងតែព្រមានថា ហេគឃ័រកំពុងតែធ្វើការកេងចំណេញលើភាពងាយរងគ្រោះ CVE-2024-3393 denial of service ដើម្បីបិទការការពារ Firewall ដោយបង្ខំវាឱ្យដំណើរការឡើងវិញ (reboot)។
ទោះជាយ៉ាងណា ការប្រើប្រាស់បញ្ហាសុវត្ថិភាពម្តងហើយម្តងទៀតបានបង្ខំឱ្យក្រុមហ៊ុនជួសជុលប្រព័ន្ធ (ឬផ្តាច់ប្រព័ន្ធ ឬ Offline) និងធ្វើអន្តរាគមន៍ដោយដៃដើម្បីរក្សាដំណើរការប្រតិបត្តិការធម្មតា។ ភាពងាយរងគ្រោះនៃ Denial of Service នៅក្នុងមុខងារសន្តិសុខ DNS របស់ Palo Alto Networks PAN-OS Software អនុញ្ញាតឱ្យហេគឃ័រដែលគ្មានការអនុញ្ញាតអាចផ្ញើ Package មេរោគតាមរយៈហេដ្ឋារចនាសម្ព័ន្ធបណ្តាញណិតវើករបស់ Firewall ដែលបង្ខំឲ្យដំណើរការ Firewall បើយោងតាមការណែនាំ។

បញ្ហា DoS ត្រូវបានកេងចំណេញយ៉ាងសកម្ម៖ ក្រុមហ៊ុន Palo Alto Networks ថ្លែងថា ការកេងចំណេញលើភាពងាយរងគ្រោះអាចធ្វើទៅបានដោយហេគឃ័រដែលគ្មានការអនុញ្ញាតអាចផ្ញើ Package មេរោគទៅឧបករណ៍ដែលឆ្លងមេរោគ។ បញ្ហានេះបានប៉ះពាល់ដល់ឧបករណ៍ដែលជាកន្លែង ‘DNS Security’ ការចូលកម្មវិធី (Logging) ត្រូវបានបើក ខណៈផលិតផលរងផលប៉ះពាល់ដោយបញ្ហា CVE-2024-3393 ត្រូវបានបង្ហាញនៅខាងក្រោម។
អ្នកលក់បន្តបានបញ្ជាក់ថា បញ្ហាត្រូវបានកេងចំណេញយ៉ាងសកម្ម ដែលកត់សម្គាល់ឃើញថា អតិថិជនមានបទពិសោធន៍ធ្លាប់ដាច់ភ្លើង នៅពេល Firewall របស់ពួកគេបានបិទ កញ្ចប់ DNS អាក្រក់ការពារបញ្ហាបង្កើនសិទ្ធិចេញពីហេគឃ័រ។
ក្រុមហ៊ុនបានដោះស្រាយបញ្ហា PAN-OS 10.1.14-h8, PAN-OS 10.2.10-h12, PN-OS 11.1.5, PAN-05 11.2.3 និងជំនាន់បន្តបន្ទាប់។ ទោះជាយ៉ាងណា វាកត់ស្គាល់ឃើញថា PAN-OS 11.0 ត្រូវរងផលប៉ះពាល់ដោយបញ្ហា CVE-2024-3393 នឹងមិនទទួលបាន Patch នៅឡើយទេ ដោយសារតែជំនាន់នោះបានឈានចូលដល់ទីបញ្ចប់នៃការប្រើប្រាស់កាលពីពាក់កណ្តាលខែវិច្ឆិកា។ ក្រុមហ៊ុន Palo Alto Networks ក៏បានបង្ហោះដំណោះស្រាយដើម្បីកាត់បន្ថយបញ្ហាសម្រាប់អ្នកដែលមិនទាន់បានធ្វើបច្ចុប្បន្នភាពភ្លាមៗនោះ។
សម្រាប់ NGFWs ដែលមិនអាចគ្រប់គ្រងបាន ប៉ុន្តែគ្រប់គ្រងដោយ Panorama ឬ Prisma Access គ្រប់គ្រងដោយ Panorama៖
១. នាំផ្លូវ (Navigate to): Objects à Security Profiles à Anti-spyware à DNS Policies à DNS Security សម្រាប់ Anti-spyware profile នីមួយៗ
២. ប្តូរ The Log Severity ទៅ “None” សម្រាប់គ្រប់តារាងសុវត្ថិភាព DNS ដែលបានគណនាទាំងអស់
៣. ផ្លាស់ប្តូរ និងត្រលប់ Log Severity Setting បន្ទាប់ពីការជួសជុល
សម្រាប់ NGFWs ដែលគ្រប់គ្រងដោយ Strata Cloud Manager (SCM):
១. ជម្រើសទី១៖ បិទ DNS Security Logging directly នៅលើ NGFW នីមួយៗដែលប្រើជំហ៊ានខាងលើ
២. ជម្រើសទី២៖ បិទ DNS Security logging នៅទូទាំង NGFWs នៅក្នុងអ្នកជួល (Tenant) ដោយបើក Support Case។
សម្រាប់ Prisma Access ដែលគ្រប់គ្រងដោយ Strata Cloud Manager (SCM):
១. បើក Support Case ដើម្បីបិទ DNS Security Logging នៅទូទាំង NGFWs នៅក្នុងអ្នកជួលរបស់អ្នក
២. ប្រសិនបើចាំបាច់ សូមស្នើសុំពន្លឿន Prisma Access Tenant Upgrade នៅក្នុង Support Case៕
ប្រភពព័ត៌មាន៖ ថ្ងៃទី២៧ ខែធ្នូ ឆ្នាំ២០២៤









