Palo Alto PAN-OS 阻斷服務狀況漏洞
最後更新
2022年08月23日
發佈日期:
2022年08月11日
2586
觀看次數
風險: 高度風險
類型: 保安軟件及應用設備 - 保安軟件及應用設備
在 Palo Alto PAN-OS 發現一個漏洞。遠端攻擊者可利用此漏洞,於目標系統觸發阻斷服務狀況。
[更新於 2022-08-23]
CVE-2022-0028 漏洞正被廣泛利用。CVE-2022-0028 漏洞可觸發阻斷服務狀況,風險程度相應地由中度風險升級到高度風險。HKCERT呼籲用戶和管理員應到訪受影響系統的保安更新頁面了解詳情,並儘快更新相關系統。
注意:
防火牆配置必須有設定 URL 過濾配置文件,URL 過濾配置文件需包含一個或多個被封鎖類別及指定給一個安全規則,並且該安全規則的源區域面向外部網絡,才可能被外部攻擊者濫用。此配置不是 URL 過濾的典型配置,可能是管理員無意中設定錯誤。
影響
- 阻斷服務
受影響之系統或技術
- PAN-OS 8.1.23-h1 之前的版本
- PAN-OS 9.0.16-h3 之前的版本
- PAN-OS 9.1.14-h4 之前的版本
- PAN-OS 10.0.11-h1 之前的版本
- PAN-OS 10.1.6-h6 之前的版本
- PAN-OS 10.2.2-h2 之前的版本
解決方案
在安裝軟體之前,請先瀏覽供應商之網站,以獲得更多詳細資料。
- 安裝供應商提供的修補程式:
更新到 PAN-OS 8.1.23-h1, PAN-OS 9.0.16-h3, PAN-OS 9.1.14-h4, PAN-OS 10.0.11-h1, PAN-OS 10.1.6-h6, PAN-OS 10.2.2-h2 或所有更高的 PAN-OS 版本 - 詳情請參閱以下連結:
https://security.paloaltonetworks.com/CVE-2022-0028
漏洞識別碼
資料來源
相關連結
分享至