सक्रिय हमले के तहत फ़ायरवॉल बग CISA चेतावनी को ट्रिगर करता है

स्रोत नोड: 1635275

सीआईएसए चेतावनी दे रहा है कि पालो ऑल्टो नेटवर्क्स का पैन-ओएस सक्रिय हमले में है और इसे जल्द से जल्द ठीक करने की जरूरत है।

पालो ऑल्टो नेटवर्क्स के फायरवॉल चलाने वाले सॉफ्टवेयर पर हमले हो रहे हैं, जिससे यूएस साइबर सिक्योरिटी एंड इंफ्रास्ट्रक्चर सिक्योरिटी एजेंसी (सीआईएसए) को सार्वजनिक और संघीय आईटी सुरक्षा टीमों को उपलब्ध सुधारों को लागू करने के लिए चेतावनी जारी करने के लिए प्रेरित किया जा रहा है। संघीय एजेंसियों ने 9 सितंबर तक बग को ठीक करने का आग्रह किया।

इस महीने की शुरुआत में, पालो ऑल्टो नेटवर्क्स ने उच्च-गंभीरता वाले बग (CVE-2022-0028) के लिए एक फिक्स जारी किया, जिसमें कहा गया है कि विरोधियों ने शोषण करने का प्रयास किया। इस दोष का उपयोग रिमोट हैकर्स लक्षित सिस्टम को प्रमाणित किए बिना प्रतिबिंबित और प्रवर्धित इनकार-ऑफ-सर्विस (DoS) हमलों को अंजाम देने के लिए कर सकते हैं।

पालो ऑल्टो नेटवर्क्स का कहना है कि कुछ शर्तों के तहत केवल सीमित संख्या में सिस्टम पर दोष का फायदा उठाया जा सकता है और कमजोर सिस्टम एक सामान्य फ़ायरवॉल कॉन्फ़िगरेशन का हिस्सा नहीं हैं। बग का शोषण करने वाले कोई भी अतिरिक्त हमले या तो नहीं हुए हैं या सार्वजनिक रूप से रिपोर्ट किए गए हैं।

प्रभावित उत्पाद और OS संस्करण

प्रभावित उत्पादों में पैन-ओएस फ़ायरवॉल सॉफ़्टवेयर चलाने वाले शामिल हैं जिनमें पीए-सीरीज़, वीएम-सीरीज़ और सीएन-सीरीज़ डिवाइस शामिल हैं। पैन-ओएस संस्करण हमले के लिए असुरक्षित हैं, पैच उपलब्ध होने के साथ, पैन-ओएस 10.2.2-एच 2 से पहले, पैन-ओएस 10.1.6-एच 6 से पहले, पैन-ओएस 10.0.11-एच 1 से पहले, पैन-ओएस पूर्व शामिल हैं। 9.1.14-एच4, पैन-ओएस 9.0.16-एच3 से पहले और पैन-ओएस 8.1.23-एच1 से पहले।

के अनुसार पालो ऑल्टो नेटवर्क एडवाइजरी; "एक पैन-ओएस यूआरएल फ़िल्टरिंग नीति गलत कॉन्फ़िगरेशन नेटवर्क-आधारित हमलावर को प्रतिबिंबित और विस्तारित टीसीपी इनकार-ऑफ-सर्विस (आरडीओएस) हमलों का संचालन करने की अनुमति दे सकता है। ऐसा प्रतीत होता है कि DoS हमला किसी हमलावर-निर्दिष्ट लक्ष्य के विरुद्ध पालो ऑल्टो नेटवर्क्स PA-Series (हार्डवेयर), VM-Series (वर्चुअल) और CN-Series (कंटेनर) फ़ायरवॉल से उत्पन्न हुआ है।

सलाहकार गैर-मानक कॉन्फ़िगरेशन को जोखिम में बताता है क्योंकि "फ़ायरवॉल कॉन्फ़िगरेशन में एक URL फ़िल्टरिंग प्रोफ़ाइल होनी चाहिए जिसमें एक या अधिक अवरुद्ध श्रेणियों के साथ एक स्रोत क्षेत्र के साथ एक सुरक्षा नियम को सौंपा गया है जिसमें बाहरी सामना करने वाला नेटवर्क इंटरफ़ेस है।"

कॉन्फ़िगरेशन संभवतः नेटवर्क व्यवस्थापक द्वारा अनपेक्षित है, सलाहकार ने कहा।

सीआईएसए केईवी कैटलॉग में बग जोड़ता है

सोमवार को, सीआईएसए ने पालो ऑल्टो नेटवर्क बग को अपनी सूची में जोड़ा ज्ञात शोषित भेद्यता सूची.

CISA ज्ञात शोषित भेद्यताएँ (कीव) कैटलॉग उन खामियों की एक क्यूरेटेड सूची है जिनका जंगली में शोषण किया गया है। यह केईवी की एक सूची भी है कि एजेंसी "दृढ़ता से अनुशंसा करती है" सार्वजनिक और निजी संगठन "उपचार को प्राथमिकता" देने के लिए "ज्ञात खतरे वाले अभिनेताओं द्वारा समझौता की संभावना को कम करने" के लिए पूरा ध्यान देते हैं।

चिंतनशील और प्रवर्धन DoS हमले

DDoS परिदृश्य में सबसे उल्लेखनीय विकासों में से एक वॉल्यूमेट्रिक हमलों के चरम आकार में वृद्धि है। हमलावर अपने हमलों के पैमाने को अधिकतम करने के लिए DNS, NTP, SSDP, CLDAP, चार्जेन और अन्य प्रोटोकॉल में कमजोरियों का फायदा उठाने के लिए प्रतिबिंब/प्रवर्धन तकनीकों का उपयोग करना जारी रखते हैं।

प्रतिबिंबित और प्रवर्धित सेवा से इनकार करने वाले हमले नए नहीं हैं और लगातार बन गए हैं वर्षों से अधिक सामान्य.

डिस्ट्रीब्यूटेड डिनायल ऑफ सर्विस अटैक, भारी मात्रा में डोमेन या विशिष्ट एप्लिकेशन इन्फ्रास्ट्रक्चर द्वारा वेबसाइटों को ऑफ़लाइन लेने पर आमादा, बड़े पैमाने पर ट्रैफ़िक प्रवाह के साथ, सभी धारियों के व्यवसायों के लिए एक बड़ी चुनौती बनी हुई है। ऑफ़लाइन होने से राजस्व, ग्राहक सेवा और बुनियादी व्यावसायिक कार्य प्रभावित होते हैं - और चिंता की बात यह है कि इन हमलों के पीछे के बुरे अभिनेता समय के साथ और अधिक सफल होने के लिए अपने दृष्टिकोण का सम्मान कर रहे हैं।

सीमित मात्रा में DDoS हमलों के विपरीत, चिंतनशील और प्रवर्धित DoS हमले बहुत अधिक मात्रा में विघटनकारी ट्रैफ़िक उत्पन्न कर सकते हैं। इस प्रकार का हमला एक विरोधी को हमले के यातायात के स्रोतों को अस्पष्ट करते हुए उत्पन्न होने वाले दुर्भावनापूर्ण ट्रैफ़िक की मात्रा को बढ़ाने की अनुमति देता है। एक HTTP-आधारित DDoS हमला, उदाहरण के लिए, लक्ष्य के सर्वर को जंक HTTP अनुरोध भेजता है जो संसाधनों को बांधता है और उपयोगकर्ताओं को किसी विशेष साइट या सेवा का उपयोग करने से रोकता है।

एक टीसीपी हमला, माना जाता है कि हाल ही में पालो ऑल्टो नेटवर्क हमले में इस्तेमाल किया गया था, जब एक हमलावर एक नकली SYN पैकेट भेजता है, जिसमें मूल स्रोत आईपी को पीड़ित के आईपी पते से बदल दिया जाता है, यादृच्छिक या पूर्व-चयनित प्रतिबिंब आईपी पते की एक श्रृंखला में। प्रतिबिंब पते पर सेवाएं नकली हमले के शिकार को SYN-ACK पैकेट के साथ जवाब देती हैं। यदि पीड़ित प्रतिक्रिया नहीं देता है, तो प्रतिबिंब सेवा SYN-ACK पैकेट को फिर से प्रसारित करना जारी रखेगी, जिसके परिणामस्वरूप प्रवर्धन होगा। प्रवर्धन की मात्रा परावर्तन सेवा द्वारा SYN-ACK पुन: प्रेषण की संख्या पर निर्भर करती है, जिसे हमलावर द्वारा परिभाषित किया जा सकता है।

समय टिकट:

से अधिक खतरा पोस्ट