Vpn11001

Palo Alto Networks防火墙存在多个漏洞

关键要点

  • Palo Alto Networks已确认其防火墙存在多个漏洞,并正在开发修复。
  • Eclypsium公司发现的漏洞影响了PA-3260、PA-1410和PA-415三种防火墙型号。
  • BootHole漏洞允许攻击者绕过Secure Boot并安装持久性恶意软件,但需要较高权限。
  • PA-3260还与InsydeH2O UEFI固件的系统管理模式漏洞有关,可能导致权限提升和恶意软件安装。
  • Palo Alto对LogoFAIL攻击的影响表示争议,并否认了利用风险。

Palo AltoNetworks的防火墙被发现存在多个安全漏洞,公司已对此进行了确认并表示正在开发修复程序。《SecurityWeek》的报道指出,企业固件和硬件安全公司Eclypsium分析了三种防火墙型号:PA-3260、PA-1410和PA-415,并发现它们都受到BootHole漏洞的影响。该漏洞是GRUB2引导加载程序的一个缺陷,可能允许攻击者绕过SecureBoot并安装持久性。利用该问题需要提升权限,例如在PAN-OS上获得root Linux访问权限,Palo AltoNetworks强调这限制了漏洞的实际影响。

Eclypsium还将PA-3260型号与InsydeH2OUEFI固件中的系统管理模式漏洞联系在一起,允许权限提升、恶意软件安装和配置篡改。此外,PA-3260还被发现易受LogoFAIL攻击,但PaloAlto对此表示异议,指出其防火墙缺乏利用此漏洞所需的条件。需要注意的是,PA-3260目前已不再销售,计划于2028年停止使用。与此同时,PA-1410和PA-415设备也被报告受到PixieFail漏洞的影响,而PA-415还存在SPI闪存访问控制配置错误。PaloAlto否认了利用风险,解释说需要进行物理硬件篡改,并且与BIOS相关的漏洞无法直接影响PAN-OS软件。

型号受影响漏洞额外信息
PA-3260BootHole、LogoFAIL不再销售,2028年停止使用
PA-1410PixieFail
PA-415PixieFail、SPI配置错误

对于目前的客户,建议密切关注Palo AltoNetworks的安全通告,以获取有关漏洞修复和相关安全措施的最新信息。确保防火墙在可控的环境中运行,限制对高权限访问的需求,是降低潜在风险的关键策略。维护设备的安全性,定期进行安全审查,可以帮助预防很多漏洞的利用。

Leave a Reply

Required fields are marked *