跳至主內容

Palo Alto PAN-OS 阻斷服務狀況漏洞

最後更新 2022年08月23日 發佈日期: 2022年08月11日 2558 觀看次數

風險: 高度風險

類型: 保安軟件及應用設備 - 保安軟件及應用設備

類型: 保安軟件及應用設備

在 Palo Alto PAN-OS 發現一個漏洞。遠端攻擊者可利用此漏洞,於目標系統觸發阻斷服務狀況。

 

[更新於 2022-08-23]

CVE-2022-0028 漏洞正被廣泛利用。CVE-2022-0028 漏洞可觸發阻斷服務狀況,風險程度相應地由中度風險升級到高度風險。HKCERT呼籲用戶和管理員應到訪受影響系統的保安更新頁面了解詳情,並儘快更新相關系統。

 

注意:

防火牆配置必須有設定 URL 過濾配置文件,URL 過濾配置文件需包含一個或多個被封鎖類別及指定給一個安全規則,並且該安全規則的源區域面向外部網絡,才可能被外部攻擊者濫用。此配置不是 URL 過濾的典型配置,可能是管理員無意中設定錯誤。


影響

  • 阻斷服務

受影響之系統或技術

  • PAN-OS 8.1.23-h1 之前的版本
  • PAN-OS 9.0.16-h3 之前的版本
  • PAN-OS 9.1.14-h4 之前的版本
  • PAN-OS 10.0.11-h1 之前的版本
  • PAN-OS 10.1.6-h6 之前的版本
  • PAN-OS 10.2.2-h2 之前的版本

解決方案

在安裝軟體之前,請先瀏覽供應商之網站,以獲得更多詳細資料。

 

  • 安裝供應商提供的修補程式:
    更新到 PAN-OS 8.1.23-h1, PAN-OS 9.0.16-h3, PAN-OS 9.1.14-h4, PAN-OS 10.0.11-h1, PAN-OS 10.1.6-h6, PAN-OS 10.2.2-h2 或所有更高的 PAN-OS 版本
  • 詳情請參閱以下連結:
    https://security.paloaltonetworks.com/CVE-2022-0028

漏洞識別碼


資料來源


相關連結