今天就跟大家聊聊有關(guān)如何使用Qualys VMDR自動識別PAN-OS緩沖區(qū)溢出漏洞,可能很多人都不太了解,為了讓大家更加了解,小編給大家總結(jié)了以下內(nèi)容,希望大家根據(jù)這篇文章可以有所收獲。
成都創(chuàng)新互聯(lián)公司提供成都網(wǎng)站制作、網(wǎng)站建設(shè)、外貿(mào)網(wǎng)站建設(shè)、網(wǎng)頁設(shè)計(jì),品牌網(wǎng)站設(shè)計(jì),一元廣告等致力于企業(yè)網(wǎng)站建設(shè)與公司網(wǎng)站制作,十多年的網(wǎng)站開發(fā)和建站經(jīng)驗(yàn),助力企業(yè)信息化建設(shè),成功案例突破上1000家,是您實(shí)現(xiàn)網(wǎng)站建設(shè)的好選擇.
2020年9月9日,Palo Alto Networks的研究人員發(fā)布了九份安全公告,并修復(fù)了PAN-OS操作系統(tǒng)v 8.0及其之前版本中存在的安全漏洞。其中一個漏洞就是CVE-2020-2040,這個漏洞在CVSS v3評分系統(tǒng)中的評分達(dá)到了9.8,即一個嚴(yán)重的高危漏洞。
PAN-OS設(shè)備一旦啟用了Captive Protal或多因素認(rèn)證接口的話,則會受漏洞CVE-2020-2040的影響。一旦成功利用,未經(jīng)認(rèn)證的攻擊者將能夠通過向PAN-OS設(shè)備發(fā)送惡意請求來實(shí)現(xiàn)root提權(quán)。這個漏洞之所以會被標(biāo)記為高危漏洞,主要出于兩個原因。首先,它不需要任何身份認(rèn)證;其次,該漏洞將允許攻擊者中斷系統(tǒng)進(jìn)程并實(shí)現(xiàn)任意代碼注入。
根據(jù)Shodan的搜索信息,目前網(wǎng)絡(luò)上有五千多PAN-OS設(shè)備處于活躍狀態(tài),并且能夠直接通過互聯(lián)網(wǎng)訪問。根據(jù)Qualys的內(nèi)部分析報(bào)告,這些設(shè)備只有4%安裝了修復(fù)補(bǔ)丁,因此各大組織需要認(rèn)真對待這個漏洞,盡快修復(fù)該問題。
除了CVE-2020-2040之外,Palo Alto Networks還修復(fù)了下列漏洞:
受影響產(chǎn)品:
PAN-OS 9.1 PAN-OS 9.0 PAN-OS 8.1 PAN-OS 8.0
第一步就是要識別資產(chǎn)風(fēng)險(xiǎn),管理漏洞并降低安全影響,Qualys VMDR可以幫助廣大研究人員識別PAN-OS系統(tǒng)的安全性。
識別主機(jī)之后,Qualys VMDR將會使用一種動態(tài)標(biāo)簽來對主機(jī)進(jìn)心分類,并標(biāo)記“CVE-2020-2040”。
識別了PAN-OS主機(jī)之后,我們就需要檢測這些資產(chǎn)并標(biāo)記漏洞。而VMDR可以根據(jù)漏洞數(shù)據(jù)庫來自動檢測類似CVE-2020-2040這樣的新型漏洞,我們可以使用下列QQL查詢語句來查看被標(biāo)記了“CVE-2020-2040”的資產(chǎn):
vulnerabilities.vulnerability.qid:13975
上述查詢將返回所有受影響主機(jī)的列表:
QID 13975在簽名版本VULNSIGS-2.4.986-2及其更高版本中可用,可以使用身份掃描來進(jìn)行檢測。除了QID 13975之外,Qualys還在漏洞知識庫中發(fā)布了以下QID以幫助識別PAN-OS漏洞:
QID 13975: Palo Alto Networks PAN-OS 緩沖區(qū)溢出漏洞 QID 13971: Palo Alto Networks PAN-OS 反射型XSS漏洞 QID 13977: Palo Alto Networks PAN-OS 拒絕服務(wù)漏洞Denial-Of-Service Vulnerability QID 13972: Palo Alto Networks PAN-OS 操作系統(tǒng)命令注入漏洞 QID 13973: Palo Alto Networks PAN-OS 操作系統(tǒng)命令注入漏洞 QID 13978: Palo Alto Networks PAN-OS 管理Web接口緩沖區(qū)溢出漏洞 QID 13974: Palo Alto Networks PAN-OS 管理Web接口拒絕服務(wù)漏洞 QID 13979: Palo Alto Networks PAN-OS 信息泄露漏洞 QID 13980: Palo Alto Networks PAN-OS 信息泄露漏洞
在VMDR的幫助下結(jié)合下列實(shí)時(shí)威脅指標(biāo),可以將CVE-2020-2040優(yōu)先處理:
遠(yuǎn)程代碼執(zhí)行;
拒絕服務(wù);
大數(shù)據(jù)泄露;
橫向滲透;
漏洞利用;
廣大研究人員只需要點(diǎn)擊受影響的資產(chǎn),就可以查看到漏洞以及主機(jī)的詳細(xì)信息了。
通過使用VMDR儀表盤,我們可以追蹤PAN-OS漏洞以及受影響主機(jī)的的狀態(tài),并進(jìn)行實(shí)時(shí)管理:
建議廣大用戶盡快將PAN-OS升級至PAN-OS v8.1.15、PAN-OS v9.0.9和PAN-OS v9.1.3及其更高版本。
看完上述內(nèi)容,你們對如何使用Qualys VMDR自動識別PAN-OS緩沖區(qū)溢出漏洞有進(jìn)一步的了解嗎?如果還想了解更多知識或者相關(guān)內(nèi)容,請關(guān)注創(chuàng)新互聯(lián)行業(yè)資訊頻道,感謝大家的支持。
文章標(biāo)題:如何使用QualysVMDR自動識別PAN-OS緩沖區(qū)溢出漏洞
網(wǎng)頁鏈接:http://aaarwkj.com/article40/peiheo.html
成都網(wǎng)站建設(shè)公司_創(chuàng)新互聯(lián),為您提供品牌網(wǎng)站建設(shè)、網(wǎng)站改版、網(wǎng)站建設(shè)、電子商務(wù)、用戶體驗(yàn)、定制開發(fā)
聲明:本網(wǎng)站發(fā)布的內(nèi)容(圖片、視頻和文字)以用戶投稿、用戶轉(zhuǎn)載內(nèi)容為主,如果涉及侵權(quán)請盡快告知,我們將會在第一時(shí)間刪除。文章觀點(diǎn)不代表本網(wǎng)站立場,如需處理請聯(lián)系客服。電話:028-86922220;郵箱:631063699@qq.com。內(nèi)容未經(jīng)允許不得轉(zhuǎn)載,或轉(zhuǎn)載時(shí)需注明來源: 創(chuàng)新互聯(lián)