ហេគឃ័របានកេងចំណេញលើបញ្ហា DoS ដើម្បីអាចបិទមុខងារការពារ Palo Alto Networks Firewalls

0

ក្រុមហ៊ុនសន្តិសុខ Palo Alto Networks កំពុងតែព្រមានថា ហេគឃ័រកំពុងតែធ្វើការកេងចំណេញលើភាពងាយរងគ្រោះ CVE-2024-3393 denial of service ដើម្បីបិទការការពារ Firewall ដោយបង្ខំវាឱ្យដំណើរការឡើងវិញ (reboot)។

ទោះជាយ៉ាងណា ការប្រើប្រាស់បញ្ហាសុវត្ថិភាពម្តងហើយម្តងទៀតបានបង្ខំឱ្យក្រុមហ៊ុនជួសជុលប្រព័ន្ធ (ឬផ្តាច់ប្រព័ន្ធ ឬ Offline) និងធ្វើអន្តរាគមន៍ដោយដៃដើម្បីរក្សាដំណើរការប្រតិបត្តិការធម្មតា។ ភាពងាយរងគ្រោះនៃ Denial of Service នៅក្នុងមុខងារសន្តិសុខ DNS របស់ Palo Alto Networks PAN-OS Software អនុញ្ញាតឱ្យហេគឃ័រដែលគ្មានការអនុញ្ញាតអាចផ្ញើ Package មេរោគតាមរយៈហេដ្ឋារចនាសម្ព័ន្ធបណ្តាញណិតវើករបស់ Firewall ដែលបង្ខំឲ្យដំណើរការ Firewall បើយោងតាមការណែនាំ។

Versions

បញ្ហា DoS ត្រូវបានកេងចំណេញយ៉ាងសកម្ម៖ ក្រុមហ៊ុន Palo Alto Networks ថ្លែងថា ការកេងចំណេញលើភាពងាយរងគ្រោះអាចធ្វើទៅបានដោយហេគឃ័រដែលគ្មានការអនុញ្ញាតអាចផ្ញើ Package មេរោគទៅឧបករណ៍ដែលឆ្លងមេរោគ។ បញ្ហានេះបានប៉ះពាល់ដល់ឧបករណ៍ដែលជាកន្លែង ‘DNS Security’   ការចូលកម្មវិធី (Logging) ត្រូវបានបើក ខណៈផលិតផលរងផលប៉ះពាល់ដោយបញ្ហា CVE-2024-3393 ត្រូវបានបង្ហាញនៅខាងក្រោម។

អ្នកលក់បន្តបានបញ្ជាក់ថា បញ្ហាត្រូវបានកេងចំណេញយ៉ាងសកម្ម ដែលកត់សម្គាល់ឃើញថា អតិថិជនមានបទពិសោធន៍ធ្លាប់ដាច់ភ្លើង នៅពេល Firewall របស់ពួកគេបានបិទ កញ្ចប់ DNS អាក្រក់ការពារបញ្ហាបង្កើនសិទ្ធិចេញពីហេគឃ័រ។

ក្រុមហ៊ុនបានដោះស្រាយបញ្ហា PAN-OS 10.1.14-h8, PAN-OS 10.2.10-h12, PN-OS 11.1.5, PAN-05 11.2.3  និងជំនាន់បន្តបន្ទាប់។ ទោះជាយ៉ាងណា វាកត់ស្គាល់ឃើញថា PAN-OS 11.0 ត្រូវរងផលប៉ះពាល់ដោយបញ្ហា CVE-2024-3393 នឹងមិនទទួលបាន Patch នៅឡើយទេ ដោយសារតែជំនាន់នោះបានឈានចូលដល់ទីបញ្ចប់នៃការប្រើប្រាស់កាលពីពាក់កណ្តាលខែវិច្ឆិកា។ ក្រុមហ៊ុន Palo Alto Networks ក៏បានបង្ហោះដំណោះស្រាយដើម្បីកាត់បន្ថយបញ្ហាសម្រាប់អ្នកដែលមិនទាន់បានធ្វើបច្ចុប្បន្នភាពភ្លាមៗនោះ។

សម្រាប់ NGFWs ដែលមិនអាចគ្រប់គ្រងបាន ប៉ុន្តែគ្រប់គ្រងដោយ Panorama ឬ Prisma Access គ្រប់គ្រងដោយ Panorama៖

១. នាំផ្លូវ (Navigate to): Objects à Security Profiles à Anti-spyware à DNS Policies à DNS Security សម្រាប់ Anti-spyware profile នីមួយៗ

២. ប្តូរ The Log Severity ទៅ “None” សម្រាប់គ្រប់តារាងសុវត្ថិភាព DNS ដែលបានគណនាទាំងអស់

៣. ផ្លាស់ប្តូរ និងត្រលប់ Log Severity Setting បន្ទាប់ពីការជួសជុល

សម្រាប់ NGFWs ដែលគ្រប់គ្រងដោយ Strata Cloud Manager (SCM):

១. ជម្រើសទី១៖ បិទ DNS Security Logging directly នៅលើ NGFW នីមួយៗដែលប្រើជំហ៊ានខាងលើ

២. ជម្រើសទី២៖ បិទ DNS Security logging នៅទូទាំង NGFWs នៅក្នុងអ្នកជួល (Tenant) ដោយបើក Support Case។

សម្រាប់ Prisma Access ដែលគ្រប់គ្រងដោយ Strata Cloud Manager (SCM):

១. បើក Support Case ដើម្បីបិទ DNS Security Logging នៅទូទាំង NGFWs នៅក្នុងអ្នកជួលរបស់អ្នក

២. ប្រសិនបើចាំបាច់ សូមស្នើសុំពន្លឿន Prisma Access Tenant Upgrade នៅក្នុង Support Case៕

https://www.bleepingcomputer.com/news/security/hackers-exploit-dos-flaw-to-disable-palo-alto-networks-firewalls/

ប្រភពព័ត៌មាន៖ ថ្ងៃទី២៧ ខែធ្នូ ឆ្នាំ២០២៤

LEAVE A REPLY

Please enter your comment!
Please enter your name here