安全是有分量的

抗ddos_香港高防服务器首推科森网络_无限

2022-06-19 10:40栏目:安全

抗ddos_香港高防服务器首推科森网络_无限

Palo Alto Networks(PAN)今天解决了PAN-OS GlobalProtect门户中发现的另一个严重漏洞,该漏洞会影响未修补的PAN下一代防火墙。

6月29日,PAN还修补了一个严重漏洞(CVE-2020-2021),等级为10/10 CVSSv3,允许未经身份验证的基于网络的攻击者绕过启用SAML auth且禁用"验证身份提供商证书"选项的PAN-OS设备上的身份验证。

今天修补并跟踪为CVE-2020-2034的操作系统命令注入漏洞允许未经验证的远程攻击者在未修补的设备上以root权限执行任意操作系统命令。

CVE-2020-2034漏洞被评定为高严重性,CVSS为3。x基本分数为8.1,并且作为不需要用户交互的高复杂性攻击的一部分,具有对易受攻击服务器网络访问权限的威胁参与者可以利用此漏洞进行攻击。

"如果未启用GlobalProtect门户功能,防火墙如何防御ddos攻击,则无法利用此问题,"PAN的安全顾问解释道。"Prisma访问服务不受此漏洞的影响。"

下表包含受影响的PAN-OS版本,以及从Palo Alto Networks接收补丁以抵御潜在攻击的版本(该问题已在PAN-OS 8.1.15、PAN-OS 9.0.9、PAN-OS 9.1.3和所有更新版本中修复)。

PAN-OS 7.1和PAN-OS 8.0已过期,不会收到安全更新以解决此漏洞。

Palo Alto Networks威胁研究团队的Yamata Li在内部安全审查期间发现了该漏洞。

Palo Alto Networks的安全顾问写道:"攻击者需要有关受影响防火墙配置的特定信息,或执行暴力攻击来利用此问题。"虽然PAN没有解释攻击者需要了解哪些关于易受攻击设备的特定信息才能成功利用该漏洞,云锁防御ddos,但CTI联盟的Nate Warfield表示,这可能意味着攻击需要针对每个设备进行定制。

"攻击的复杂性有点模糊,"高"复杂性可能意味着不同的东西,这取决于漏洞是什么、产品是什么以及供应商认为它是用于攻击的复杂性级别,"当被要求详细说明每个设备定制的攻击时,Warfield告诉BleepingComputer。

"复杂性低是指MS17-010、SMBGhost等漏洞,只需暴露设备即可进行攻击。

"复杂性高可以是"必须根据CPU/内存的数量调整POC中的内存偏移量",防火墙防御ddos攻击,也可以是其他漏洞,因此度量标准具有高度主观性。"

BleepingComputer已联系Palo Alto Networks,百度云cc防御,了解攻击者利用该漏洞所需的防火墙确切信息的更多详情,但在本出版物发布时尚未得到回复。

更新7/8/20:更新文章,云防御ddos,包括Palo Alto更新咨询的新信息。