Vá lỗ hổng Zero-day bị khai thác trong các cuộc tấn công từ chối dịch vụ

Nam Anh Mai D.Nam Anh Mai D.
3 min read

Vừa qua, hãng Palo Alto Networks đã phát hành bản vá cho một lỗ hổng bảo mật Zero-day nghiêm trọng đang có trên các thiết bị firewall của công ty. Thống kê hãng đưa ra cho thấy lỗ hổng này được tin tặc lợi dụng và khai thác tích cực trong các cuộc tấn công từ chối dịch vụ của mình.

Thông tin lỗ hổng

  • Định danh lỗ hổng: CVE-2024-3393

  • Điểm CVSS(4.0): 8.7

  • Mức độ nghiêm trọng: High

  • Mô tả chung: Lỗ hổng cho phép tin tặc lợi dụng và khai thác trong các cuộc tấn công gây từ chối dịch vụ (Denial of Service), tồn tại trong chức năng DNS Security của phần mềm Palo Alto Networks PAN-OS. Kẻ tấn công không xác thực có thể gửi một gói tin độc qua lớp dữ liệu (data plane) của tường lửa, gây ra hiện tượng tái khởi động (reboot) trên tường lửa. Lặp lại hành vi này nhiều lần có thể dẫn tới trạng thái bảo trì (maintenance mode) của tường lửa, khiến thiết bị ngừng hoạt động và cần áp dụng các biện pháp can thiệp thủ công để khôi phục trạng thái bình thường.

Phạm vi ảnh hưởng

CVE-2024-3393 ảnh hưởng tới một lượng lớn các thiết bị của hãng, đa số là các thiết bị có sử dụng phần mềm PAN-OS như các tường lửa thuộc PA-Series, VM-Series, CN-Series và Prisma Access.

Dưới đây là thông tin chi tiết các phiên bản bị ảnh hưởng bởi lỗ hổng này:

Phiên bảnPhạm vi chịu ảnh hưởng
PAN-OSPanorama không chịu ảnh hưởng
PAN-OS 11.2Các phiên bản cũ hơn 11.2.3
PAN-OS 11.1Các phiên bản cũ hơn 11.1.5
PAN-OS 10.2Các phiên bản từ 10.2.8 đến 10.2.14
PAN-OS 10.1Không bị ảnh hưởng
Prisma AccessCác phiên bản PAN-OS từ 10.2.8 đến 11.2.3

Khắc phục & Khuyến nghị

Ngay khi thông tin về CVE-2024-3393 được công bố trên không gian mạng, Palo Alto Networks lập tức phát hành các bản vá bảo mật mới nhất nhằm khắc phục hệ quả mà lỗ hổng gây ra. Khách hàng đang sử dụng các thiết bị nằm trong danh sách bị tác động bởi lỗ hổng này được khuyến cáo nên cập nhật các bản vá này từ hãng, tránh rủi ro xảy ra sự cố liên quan đến an toàn thông tin trong thời gian tới.

Đối với phiên bản PAN-OS 11.0, do đã đi đến cuối vòng đời sử dụng (EOL - End of Life) nên phiên bản này sẽ không nhận được bất kỳ bản vá cập nhật nào. Tuy nhiên các giải pháp thay thế và giảm thiểu rủi ro cũng được Palo Alto cung cấp sẵn để người dùng tuỳ chỉnh và tự nâng cấp cho các hệ thống của mình.

Tham khảo

  1. Palo Alto Networks Security Advisories: https://security.paloaltonetworks.com/CVE-2024-3393
0
Subscribe to my newsletter

Read articles from Nam Anh Mai D. directly inside your inbox. Subscribe to the newsletter, and don't miss out.

Written by

Nam Anh Mai D.
Nam Anh Mai D.