欢迎访问Sunbet,Sunbet是欧博Allbet的官方网站!

首页Sunbet_新闻事件正文

CVSS评分为“10分”的安全漏洞:攻击的复杂度极低

admin2020-07-0112漏洞

CVE-2020-2021 漏洞分析

6月29日,Palo Alto Networks公布了影响PAN-OS的一个SAML 认证绕过漏洞,漏洞CVE编号为CVE-2020-2021,该漏洞CVSS V3.1评分为10分。表明攻击的复杂度非常低,无需复杂的技术能力就可以利用该漏洞,漏洞利用对对机密性、完整性和可用性的影响都是高。美军网络安全司令部发推称黑客可能马上就会利用该PAN-OS安全漏洞了,建议用户尽快修复。


从技术层面来看,该漏洞是一个认证绕过漏洞,攻击者利用该漏洞无需提供有效的凭证就可以访问受影响的设备。攻击者利用该漏洞可以修改PAN-OS 设备和特征。修改OS的一些特征看似是无害的,但是因为可以利用这些特征来禁用防火墙或VPN的访问控制策略,然后禁用整个PAN-OS 设备,因此也是一个很严重的问题

在启用了SAML认证并禁用了'Validate Identity Provider Certificate'(验证身份提供商证书)时,未经认证的网络攻击者可以利用PAN-OS SAML认证中不适当的签名认证来访问受保护的资源。要利用该漏洞,攻击者必须有有漏洞的服务器的网络访问权限。

漏洞影响

漏洞影响PAN-OS 8-9部分版本:


· PAN-OS 9.1.3之前的9.1版本;

· PAN-OS 9.0.9之前的9.0 版本;

· PAN-OS 8.1.15之前的8.1版本;

· 以及PAN-OS 8.0 版本。

PAN-OS 7.1版本不受该漏洞的影响。

受影响的设备包括:

· GlobalProtect Gateway

· GlobalProtect Portal

· GlobalProtect Clientless VPN

· PAN-OS 下一代防火墙(PA系列和VM系列)和Panorama web接口;

· Prisma访问系统。

截止目前,还没有发现该漏洞的在野利用。研究人员建议用户尽快安装补丁,并检查设备和系统有没有被攻击的痕迹。

更多漏洞细节参见:https://security.paloaltonetworks.com/CVE-2020-2021

本文翻译自:https://www.zdnet.com/article/us-cyber-command-says-foreign-hackers-will-most-likely-exploit-new-pan-os-security-bug/:

自动化能否“杀死”安全分析师?

一个不可否认的现实是,我们已经进入了自动化时代,随之而来的就是诸多有关人工智能(AI)、机器学习(ML)和深度学习(DL)的讨论。同样地,关于自动化将如何影响安全从业者工作未来的猜测也是越来越多,包括对新的远程劳动力的影响。 自动化能否“杀死”安全分析师的角色?近日,由DomainTools赞助Ponemon Institute机构针对1,027名美国和英国IT及IT安全从业人员进行的一项最新研究结果显示,情况正恰恰相反。 该研究的重要意义在于,自动化和IT安全人员必须携手合作,以实现最大的效率。自动化永远不会取代市场对于“人为因素”的需求,尤其是对于那些有能力管理这些新技术知识的安全专业人员的需求。实际上,有68%的受访者表示,他们认为自动化应用过程中,人类的参与至关重要。 考虑到这一点,也许分析师可以将自动化视为机会的催化剂,而不是将其视为对自身工作机会的威胁。以下是五个技巧,可

网友评论