跳转到帖子

游客您好,欢迎来到黑客世界论坛!您可以在这里进行注册。

赤队小组-代号1949(原CHT攻防小组)在这个瞬息万变的网络时代,我们保持初心,创造最好的社区来共同交流网络技术。您可以在论坛获取黑客攻防技巧与知识,您也可以加入我们的Telegram交流群 共同实时探讨交流。论坛禁止各种广告,请注册用户查看我们的使用与隐私策略,谢谢您的配合。小组成员可以获取论坛隐藏内容!

TheHackerWorld官方

精选回复

发布于

Hackernews 编译,转载请注明出处:

微信截图_20220823143919

8月22日,美国网络安全和基础设施安全局(CISA)根据积极利用的证据,将影响Palo Alto Networks PAN-OS的安全漏洞添加到其已知利用漏洞目录中。

跟踪为CVE-2022-0028(CVSS 评分:8.6)的高危漏洞是一种URL过滤策略中的配置错误,可能允许未经身份验证的远程攻击者执行反射和放大的TCP拒绝服务(DoS)攻击。

Palo Alto Networks在一份报告中表示:“如果被利用,这个漏洞不会影响我们产品的机密性、完整性或可用性,然而,由此产生的拒绝服务(DoS)攻击可能有助于混淆攻击者的身份,并将防火墙作为攻击源。”

该漏洞影响以下产品版本,并在本月发布的更新中得以解决:

  • PAN-OS 10.2 (version < 10.2.2-h2)
  • PAN-OS 10.1 (version < 10.1.6-h6)
  • PAN-OS 10.0 (version < 10.0.11-h1)
  • PAN-OS 9.1 (version < 9.1.14-h4)
  • PAN-OS 9.0 (version < 9.0.16-h3)
  • PAN-OS 8.1 (version < 8.1.23-h1)

这家网络设备制造商表示,在收到来自不同供应商(包括Palo Alto Networks)的易受攻击的防火墙设备被用来实施反射式拒绝服务(RDoS)攻击后,他们发现了该漏洞。

受影响产品的客户应立即使用相关补丁,以减轻潜在威胁。联邦文职行政部门(FCEB)机构必须在2022年9月12日前更新到最新版本。

 

消息来源:TheHackerNews,译者:Shirley;
本文由 HackerNews.cc 翻译整理,封面来源于网络;
转载请注明“转自 HackerNews.cc ” 并附上原文

最近浏览 0

  • 没有会员查看此页面。