image

Firewalls Palo Alto Networks uitgeschakeld via dos-kwetsbaarheid

zaterdag 28 december 2024, 10:01 door Redactie, 13 reacties

Aanvallers maken actief misbruik van een kwetsbaarheid om firewalls van Palo Alto Networks uit te schakelen, zo meldt het bedrijf. Er zijn beveiligingsupdates voor het probleem beschikbaar gemaakt. Het beveiligingslek, aangeduid als CVE-2024-3393, bevindt zich in PAN-OS, het besturingssysteem dat op de firewalls van Palo Alto Networks draait.

Wanneer een ongeauthenticeerde aanvaller een malafide dns-pakket naar de firewall stuurt, zorgt de kwetsbaarheid ervoor dat er een reboot van de firewall plaatsvindt. Wanneer dit herhaaldelijk gebeurt gaat de firewall in de 'maintenance mode' en zal dan geen bescherming meer bieden, totdat het apparaat weer in de operationele mode wordt gezet. Palo Alto Networks stelt dat er twee voorwaarden voor misbruik nodig zijn, namelijk dat DNS Security License of een Advanced DNS Security License is toegepast en DNS Security logging staat ingeschakeld.

Het securitybedrijf meldt verder dat meerdere klanten met een dergelijke denial of service te maken kregen toen hun firewall malafide dns-pakketten verwerkte. De impact van de kwetsbaarheid is op een schaal van 1 tot en met 10 beoordeeld met een 8.7. Palo Alto Networks geeft geen verdere details over de aanvallen, maar bedankt het Computer Emergency Response Team van Estland (CERT-EE) voor 'forensische en analytische' hulp.

Reacties (13)
28-12-2024, 11:35 door Anoniem
klinkt als offensive security vanuit oostblok landen..
28-12-2024, 12:40 door Anoniem
Door Anoniem: klinkt als offensive security vanuit oostblok landen..

Let me fix that: klinkt als offensive security

Het Oostblok is met de val van de Berlijnse muur uiteeen gespat en bestaat als zodanig niet meer.
en feitelijk kan iedereen op z'n zolderkamer / vanuit de garage deze aanval doen.

De aangevallen doelen moeten duidelijk maken waar het vandaan komt...
Omdat dat China en Rusland als bekende bronnen van digitale ellende hoog scoren is het aannemelijk dat zo hoop op de lijst van verdachten staan. (maar zonder bewijs niet meer dan dat).
28-12-2024, 17:57 door Anoniem
Alweer Palo Alto firewalls? Wie schrijft de software voor die dingen eigenlijk. Ik zou denken, voor dit type producten, zouden er enkel de beste ontwikkelaars, de scherpste procedures en de zwaarste QC checks op moeten zitten.
29-12-2024, 09:20 door Anoniem
Door Anoniem: Alweer Palo Alto firewalls? Wie schrijft de software voor die dingen eigenlijk. Ik zou denken, voor dit type producten, zouden er enkel de beste ontwikkelaars, de scherpste procedures en de zwaarste QC checks op moeten zitten.
Door Anoniem: Alweer Palo Alto firewalls? Wie schrijft de software voor die dingen eigenlijk. Ik zou denken, voor dit type producten, zouden er enkel de beste ontwikkelaars, de scherpste procedures en de zwaarste QC checks op moeten zitten.

Eens, zij het niet dat de code in een bepaalde taal wordt gecompileerd en inherent niet goed kan omgaan met...
Dan kun je nog zo secure coden, maar helpen doet het niet, want je kunt het slecht controleren.

Edge devices zijn al een tijdje de Sjaak: Fortinet, Palo Alto en VPN terminators zoals o.a Ivanti dat zijn devices met dat soort software waar continue tegen aan wordt gehamerd.
29-12-2024, 13:36 door Anoniem
ja dat is ook het nadeel van vrije software..voor veiligheid moeten je betalen...i.v.m...kosten .en updates...simpel
30-12-2024, 02:39 door Anoniem
Door Anoniem: Alweer Palo Alto firewalls? Wie schrijft de software voor die dingen eigenlijk. Ik zou denken, voor dit type producten, zouden er enkel de beste ontwikkelaars, de scherpste procedures en de zwaarste QC checks op moeten zitten.

Exact. Een grote hype, met name 4-7 jaar geleden kreeg ik telkens opdrachten om deze troep te installeren.

Mijn antwoord was, is en blijft: Firewall? Juniper, Cisco iets anders installeer ik niet.
30-12-2024, 05:18 door Anoniem
Tja dan patchen ze dit en vergeten de hele codebase to auditen voor dezelfde type vuln. Dan zie je de weken na publicatie allemaal dezelfde vulns opduiken bij de vendor.

Zolang er geen echte consequenties zijn voor brakke code kom je er mee weg en bespaar je geld.
30-12-2024, 16:43 door CorChando
Door Anoniem:
Door Anoniem:
Mijn antwoord was, is en blijft: Firewall? Juniper, Cisco iets anders installeer ik niet.

Ja, want Juniper en Cisco zijn een synoniem van veilig. Als je dat serieus denkt dan hoop ik dat je nergens meer veiligheidsmaatregelen implementeert.

Overigens niets mis met Juniper of Cisco. Maar ook deze leveranciers liggen constant onder vuur en hebben net als alle andere leveranciers hun issues.
30-12-2024, 16:44 door CorChando
Door Anoniem: Alweer Palo Alto firewalls? Wie schrijft de software voor die dingen eigenlijk. Ik zou denken, voor dit type producten, zouden er enkel de beste ontwikkelaars, de scherpste procedures en de zwaarste QC checks op moeten zitten.

Aldus een anoniem iemand op een anoniem forum.
30-12-2024, 16:49 door Anoniem
Door Anoniem:
Door Anoniem: Alweer Palo Alto firewalls? Wie schrijft de software voor die dingen eigenlijk. Ik zou denken, voor dit type producten, zouden er enkel de beste ontwikkelaars, de scherpste procedures en de zwaarste QC checks op moeten zitten.

Exact. Een grote hype, met name 4-7 jaar geleden kreeg ik telkens opdrachten om deze troep te installeren.

Mijn antwoord was, is en blijft: Firewall? Juniper, Cisco iets anders installeer ik niet.

Jouw keus, maar die zijn behept met dezelfde ellende. Sterker nog,Cisco is berucht om de vele backdoors die ‘toevallig’ aanwezig waren.
30-12-2024, 21:21 door Anoniem
Door Anoniem: Alweer Palo Alto firewalls? Wie schrijft de software voor die dingen eigenlijk. Ik zou denken, voor dit type producten, zouden er enkel de beste ontwikkelaars, de scherpste procedures en de zwaarste QC checks op moeten zitten.

Dat komt pas over 3 jaar als de Cyber Resilence Act ingaat.
Gisteren, 11:32 door Anoniem
Door Anoniem:Mijn antwoord was, is en blijft: Firewall? Juniper, Cisco iets anders installeer ik niet.

Want Juniper en Cisco producten bevatten geen kwetsbaarheden?

https://www.cvedetails.com/vendor/874/Juniper.html
https://www.cvedetails.com/vendor/16/Cisco.html

Just saying...
Gisteren, 16:06 door Anoniem
Door Anoniem:
Door Anoniem: Alweer Palo Alto firewalls? Wie schrijft de software voor die dingen eigenlijk. Ik zou denken, voor dit type producten, zouden er enkel de beste ontwikkelaars, de scherpste procedures en de zwaarste QC checks op moeten zitten.

Exact. Een grote hype, met name 4-7 jaar geleden kreeg ik telkens opdrachten om deze troep te installeren.

Mijn antwoord was, is en blijft: Firewall? Juniper, Cisco iets anders installeer ik niet.

Juniper is betrapt op _expliciete_ backdoors "af-fabriek" - backdoor password, de beruchte zwakke DUAL-EC_DRBG random generator maar met een _andere_ backdoor key dan de vermeende NSA .

Cisco heeft ook de nodige security-relevante bugs gehad, hoewel die niet meteen als 'bewuste' backdoor te duiden zijn.

Ik ben dus wel benieuwd waarom je deze vendoren (meer) vertrouwt dan andere.
Reageren
Ondersteunde bbcodes
Bold: [b]bold text[/b]
Italic: [i]italic text[/i]
Underline: [u]underlined text[/u]
Quote: [quote]quoted text[/quote]
URL: [url]https://www.security.nl[/url]
Config: [config]config text[/config]
Code: [code]code text[/code]

Je bent niet en reageert "Anoniem". Dit betekent dat Security.NL geen accountgegevens (e-mailadres en alias) opslaat voor deze reactie. Je reactie wordt niet direct geplaatst maar eerst gemodereerd. Als je nog geen account hebt kun je hier direct een account aanmaken. Wanneer je Anoniem reageert moet je altijd een captchacode opgeven.