Aanvallers maken actief misbruik van een kwetsbaarheid om firewalls van Palo Alto Networks uit te schakelen, zo meldt het bedrijf. Er zijn beveiligingsupdates voor het probleem beschikbaar gemaakt. Het beveiligingslek, aangeduid als CVE-2024-3393, bevindt zich in PAN-OS, het besturingssysteem dat op de firewalls van Palo Alto Networks draait.
Wanneer een ongeauthenticeerde aanvaller een malafide dns-pakket naar de firewall stuurt, zorgt de kwetsbaarheid ervoor dat er een reboot van de firewall plaatsvindt. Wanneer dit herhaaldelijk gebeurt gaat de firewall in de 'maintenance mode' en zal dan geen bescherming meer bieden, totdat het apparaat weer in de operationele mode wordt gezet. Palo Alto Networks stelt dat er twee voorwaarden voor misbruik nodig zijn, namelijk dat DNS Security License of een Advanced DNS Security License is toegepast en DNS Security logging staat ingeschakeld.
Het securitybedrijf meldt verder dat meerdere klanten met een dergelijke denial of service te maken kregen toen hun firewall malafide dns-pakketten verwerkte. De impact van de kwetsbaarheid is op een schaal van 1 tot en met 10 beoordeeld met een 8.7. Palo Alto Networks geeft geen verdere details over de aanvallen, maar bedankt het Computer Emergency Response Team van Estland (CERT-EE) voor 'forensische en analytische' hulp.
Je bent niet ingelogd en reageert "Anoniem". Dit betekent dat Security.NL geen accountgegevens (e-mailadres en alias) opslaat voor deze reactie. Je reactie wordt niet direct geplaatst maar eerst gemodereerd. Als je nog geen account hebt kun je hier direct een account aanmaken. Wanneer je Anoniem reageert moet je altijd een captchacode opgeven.