安全是有分量的

防cc攻击_ip防御ddos攻击_如何防

2022-06-20 17:00栏目:资讯

防cc攻击_ip防御ddos攻击_如何防

Palo Alto Networks披露了其所有下一代防火墙的操作系统(PAN-OS)中发现的一个严重漏洞,该漏洞可能允许未经身份验证的基于网络的攻击者绕过身份验证。

根据该公司的网站,PAN-OS是为其所有下一代防火墙供电的软件。

"当启用安全断言标记语言(SAML)身份验证且禁用"验证身份提供商证书"选项(未选中)时,PAN-OS SAML身份验证中签名的不正确验证使未经验证的基于网络的攻击者能够访问受保护的资源,"该公司的安全顾问写道虽然"验证身份提供商证书"选项通常不应被禁用,但这是由Microsoft、Okta、Ping Identity、Duo和SecureAuth提供的官方部署指南中推荐的选项,淘宝是如何防御ddos,正如Rapid7的Bob Rudis所发现的那样。

"我们没有针对GlobalProtect PAN-OS设备的具体声纳研究,但我们的综合通用研究发现了69000多个节点,其中28188个(40.6%)在美国,"Rudis还说美国网络司令部也在推特上警告说,哪家服务器防御cc好,外国APT组织可能会试图利用帕洛阿尔托(Palo Alto)未针对该漏洞修补的防火墙。

被追踪为CVE-2020-2021的漏洞被评定为严重性,CVSS为3。x基本分数为10,作为低复杂度攻击的一部分,它可能被网络访问易受攻击服务器的威胁参与者利用。

下表包含受影响的PAN-OS版本以及从Palo Alto Networks收到补丁以抵御旨在利用CVE-2020-2021漏洞的潜在攻击的版本(该问题在PAN-OS 8.1.15、PAN-OS 9.0.9、PAN-OS 9.1.3和所有较新版本中已修复)。

"在GlobalProtect网关、GlobalProtect Portal、无客户端VPN、Captive Portal和Prisma访问的情况下,如果配置的身份验证和安全策略允许,具有受影响服务器网络访问权限的未经验证的攻击者可以访问受保护的资源,"Palo Alto Networks解释道"不会影响网关、门户或VPN服务器的完整性和可用性。攻击者无法检查或篡改普通用户的会话。

"对于PAN-OS和Panorama web界面,此问题允许通过网络访问PAN-OS或Panorama web界面的未经验证的攻击者以管理员身份登录并执行管理操作。"

可使用基于SAML的单点登录(SSO)身份验证进行保护且可能易受攻击的资源包括:

GlobalProtect Gateway,•全球保护门户,•GlobalProtect无客户端VPN,被ddos怎么防御,•认证和捕获门户,•PAN-OS下一代防火墙(PA系列、VM系列)和Panorama web界面,•Prisma Access

关于如何检查曝光所需配置以及如何缓解的详细说明,请参阅本知识库文章。

建议希望在应用缓解措施或修补程序之前寻找妥协迹象的客户检查身份验证日志、用户ID日志、ACC网络活动源/目标区域(利用全局筛选功能)、自定义报告(监视器>报告)和GlobalProtect日志(PAN-OS 9.1.0及以上)。

根据安全咨询,在这些日志和报告中发现的任何异常用户名或源IP地址都是泄露的迹象。

Palo Alto Networks表示,在安全公告发布之前,高防cdn哪个好,未检测到利用CVE-2020-2021漏洞的恶意企图。

网络风险与恢复团队的萨尔曼·汗和莫纳什大学身份服务团队的卡梅伦·杜克向帕洛阿尔托网络公司报告了该问题。

这是Palo Alto Networks披露的第二个漏洞,该漏洞获得了完美的CVSS 3。x根据公司的安全咨询页面,自2012年4月27日以来,基本得分为10分。

另一个基础分数为10的关键安全问题被追踪为CVE-2019-17440,这是PA-7000系列设备上对日志转发卡(LFC)通信的不当限制,如何防御最新的ddos,使得攻击者能够获得对PAN-OS的root访问权。