查看原文
其他

多个漏洞可使Palo Alto Networks 产品遭禁用

Eduard Kovacs 代码卫士 2022-06-25

 聚焦源代码安全,网罗国内外最新资讯!

编译:代码卫士


网络安全公司 Palo Alto Networks 提醒客户称多个漏洞可导致恶意人员禁用其产品。


提权后禁用产品


安全研究员 “mr.d0x” 提醒该公司称,权限提升后的攻击者可绕过其 Cortex XDR Agent。研究人员发现,具有管理权限的本地攻击者可修改注册密钥,使端点暴露到攻击中,从而禁用该代理。该产品的反篡改特性无法阻止该方法的使用。

Mr.d0x 还发现还存在一个默认的“卸载密码”,如未被管理员禁用,则可被用于禁用 XDR 代理。如果默认密码已遭修改,则可从文件获取新密码的哈希。之后,攻击者可尝试破解密码。不具有管理员权限的攻击者也可获得该哈希。

Mr.d0x 指出,他在2021年夏天发现了这些漏洞,但为了使厂商足够的时间采取措施,才刚刚发布博客文章。然而,Palo Alto Networks 仍然在着手推出补丁和防护措施。Mr.d0x 指出,“解决方案执行正确的篡改防护措施很重要。另外,获得禁用该安全解决方案的凭据或权限不应如此容易。”


DoS 漏洞


Palo Alto Networks 还提醒客户称,PAN-OS 软件中的 DNS 代理也受拒绝服务漏洞影响。中间人攻击者可利用特殊构造的流量破坏所影响的防火墙。中间人攻击者还可利用最近修复的 OpenSSL 漏洞(CVE-2022-0778)针对 PAN-OS 、GlobalProtect app 和 Cortex XDR 代理发动拒绝服务攻击。

多家安全厂商一直在评估该缺陷对各自产品的影响。

Palo Alto Networks 公司指出,未发现利用这些漏洞的任何攻击活动。所有漏洞的严重等级均为“中危”、“低危”或“信息性”,这表明该厂商并不担心这些漏洞遭恶意利用。




代码卫士试用地址:https://codesafe.qianxin.com
开源卫士试用地址:https://oss.qianxin.com






推荐阅读

Palo Alto Networks 支持仪表盘漏洞泄露数千份客户支持工单

速修复!Palo Alto GlobalProtect VPN 中存在严重的远程代码执行漏洞

Palo Alto 再次修复一个严重的 PAN-OS 漏洞




原文链接

https://www.securityweek.com/several-vulnerabilities-allow-disabling-palo-alto-networks-products

题图:Pixabay License



本文由奇安信编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 https://codesafe.qianxin.com”。




奇安信代码卫士 (codesafe)

国内首个专注于软件开发安全的产品线。

    觉得不错,就点个 “在看” 或 "赞” 吧~

您可能也对以下帖子感兴趣

文章有问题?点此查看未经处理的缓存