팔로알토의 거대한 제로데이 홀

팔로알토의 거대한 제로데이 홀 CVE 2021-3064 의 CVSS 등급을 획득했습니다. 9.8 중 10 취약성 심각도. PAN의 GlobalProtect 방화벽은 PAN-OS의 여러 버전에서 인증되지 않은 RCE를 허용합니다. 8.1 앞서서 8.1.17, 물리적 방화벽과 가상 방화벽 모두에서. 그것은 잠재적으로 떠난다 10,000 그들의 상품이 인터넷에 노출된 취약한 방화벽. 취약점에 관한 Randori 연구에 따르면 공격자가 취약점에 액세스하면 대상 시스템에서 쉘을 얻을 수 있습니다., 민감한 구성 데이터에 액세스, 자격 증명 추출 등.

팔로알토의 거대한 제로데이 홀

“제로데이 위협이 커짐에 따라, 점점 더 많은 조직이 알려지지 않은 위협에 대비하고 훈련할 현실적인 방법을 요구하고 있습니다., 이는 제로데이를 윤리적으로 사용할 필요가 있음을 의미합니다.""방어자가 결함을 패치할 수 없을 때, 그들은 다른 통제에 의존해야 합니다. 실제 익스플로잇을 통해 이러한 컨트롤을 검증할 수 있습니다., 그리고 단순히 인위적인 방식으로가 아니라," 연구에 따르면 그들의 보고서에서.

처음에 Randori는 “그 이상 70,000 취약한 인스턴스는 인터넷에 연결된 자산에 노출되었습니다.” 그들은 인터넷에 노출된 장치에 대한 Shodan 검색에 대한 결과 사실을 기반으로 했습니다.. Randori 공격팀은 1년 전 취약점을 처음 발견했습니다.. 그들은 작동하는 익스플로잇을 개발하고 Randori 고객에 대해 사용했습니다. (권한 부여) 지난 1년 동안. Randori는 PAN과 공개를 동기화했습니다.. 그리고 수요일 Palo Alto Networks는 패치에 대한 권고와 업데이트를 발표했습니다. CVE-2021-3064.

CVE-2021-3064가 버퍼에 오버플로를 생성합니다.

연구팀은 또한 CVE-2021-3064에 대한 짧은 기술적 분석을 제공했습니다.. 스택의 고정 길이 위치로 사용자 제공 입력을 구문 분석하는 동안 발생하는 버퍼 오버플로입니다.. 문제가 있는 코드에 도달하려면, 공격자는 HTTP 밀수 기술을 사용해야 합니다., 연구원은 그것에 대해 설명했습니다. 다른 방법으로, 그것은 외부에 도달 할 수 없습니다. HTTP 요청 밀수는 웹 사이트가 한 명 이상의 사용자로부터 얻은 HTTP 요청 시퀀스를 처리하는 방식에 개입하는 기술입니다..

또한 Randori는 Palo Alto 고객에게 위협을 완화하는 방법에 대한 권장 사항을 제공했습니다.:

장치에서 로그 및 경고 관찰;

  • 서비스에 연결할 수 있는 원본 IP 제한;
  • Palo Alto 방화벽의 GlobalProtect VPN 부분을 사용하지 않는 경우, 그것을 행동으로 옮기다;
  • 고유한 위협 ID에 대한 서명 승인 91820 과 91855 이 취약점에 대한 공격을 차단하기 위해 GlobalProtect 포털 및 게이트웨이 인터페이스로 향하는 트래픽에서;
  • 계층화된 컨트롤에 넣어 (방화벽과 같은, WAF, 분할, 액세스 제어);
  • 사용하지 않는 기능을 실행 중지.
  • 당신이 뉴스를 놓치면 우리는 여기에 짧은 요약을 제공할 것입니다. 모세 지팡이 9월부터 이스라엘 조직을 테러하고 있는 공격 그룹 2021 이스라엘 지역 3D 사진 공개. 그룹은 정치적으로 행동에 동기를 부여하고 잠재적 파트너를 요구합니다..

    앤드류 네일

    몬트리올의 사이버 보안 저널리스트, 캐나다. Universite de Montreal에서 커뮤니케이션 과학을 공부했습니다.. 언론인이라는 직업이 내 인생에서 하고 싶은 일인지 확신이 서지 않았습니다., 그러나 기술 과학과 함께, 그것은 바로 내가 하고 싶은 일이다. 제 직업은 사이버 보안 세계의 최신 동향을 파악하고 사람들이 PC에 있는 맬웨어를 처리하도록 돕는 것입니다..

    회신을 남겨주

    맨 위로 돌아가기 버튼