Palo Alto แจ้งเตือนช่องโหว่ Zero-Day บน Firewall ที่ใช้ GlobalProtect Portal VPN

ช่องโหว่ Zero-Day ใหม่ที่ Palo Alto ออกมาแจ้งเตือนนี้อาจถูกนำมาใช้ในการโจมตีเข้ามาในเครือข่ายโดยไม่ต้องพิสูจน์ตัวตน และสามารถสั่งรันโค้ดที่เป็นอันตรายบนอุปกรณ์ที่มีช่องโหว่ด้วยสิทธิ์ระดับสูงได้

นักวิจัย Randori จากบริษัทรักษาความปลอดภัยทางไซเบอร์ใน Massachusetts ได้เป็นผู้ค้นพบช่องโหว่ดังกล่าว และถูกระบุเป็นช่องโหว่หมายเลข CVE-2021-3064 (PAN-OS: Memory Corruption Vulnerability in GlobalProtect Portal and Gateway Interfaces | CVSS:9.8) ช่องโหว่นี้จะส่งผลกระทบกับ PAN-OS 8.1 (PAN-OS 8.1.0 - PAN-OS 8.1.16) โดยช่องโหว่ดังกล่าวประกอบไปด้วยวิธีการ Bypass validations โดยเว็บเซิฟเวอร์จากภายนอก (HTTP smuggling) และการทำ Buffer overflow

ช่องโหว่ดังกล่าวได้รับการพิสูจน์แล้วว่าทำให้ผู้โจมตีสามารถเรียกใช้โค้ดที่เป็นอันตรายจากระยะไกลบน Physical Firewall และ Virtual Firewall ได้ แต่ด้านรายละเอียดทางเทคนิคที่เกี่ยวข้องกับช่องโหว่นี้นั้นจะยังไม่ถูกเปิดเผยออกมาเป็นเวลา 30 วัน เพื่อป้องกันไม่ให้ผู้ที่ไม่หวังดีนำไปใช้ในการโจมตี

ทาง Palo Alto Networks ออกมาให้ข้อมูลว่า ช่องโหว่ Memory corruption ใน Palo Alto Networks GlobalProtect portal และ Gateway interface ทำให้ผู้โจมตี disrupt system processes จึงทำให้ผู้โจมตีอาจจะสามารถสั่งรันโค้ดที่เป็นอันตรายด้วยสิทธิ์ระดับสูงได้ แต่ผู้โจมตีจะต้องมีการเข้าถึง GlobalProtect interface ได้ก่อนในการโจมตีด้วยช่องโหว่นี้

อย่างไรก็ตาม Palo Alto Networks ได้แนะนำให้องค์กรที่ได้รับผลกระทบเปิดใช้งาน Threat Signature ID “91820 และ 91855” สำหรับตรวจสอบ Traffic เพื่อป้องกันการโจมตีที่อาจเกิดขึ้นกับช่องโหว่ CVE-2021-3064

ที่มา: thehackernews