欧美一区二区三区老妇人-欧美做爰猛烈大尺度电-99久久夜色精品国产亚洲a-亚洲福利视频一区二区

如何使用QualysVMDR自動(dòng)識(shí)別PAN-OS緩沖區(qū)溢出漏洞

今天就跟大家聊聊有關(guān)如何使用Qualys VMDR自動(dòng)識(shí)別PAN-OS緩沖區(qū)溢出漏洞,可能很多人都不太了解,為了讓大家更加了解,小編給大家總結(jié)了以下內(nèi)容,希望大家根據(jù)這篇文章可以有所收獲。

成都創(chuàng)新互聯(lián)公司提供成都網(wǎng)站制作、網(wǎng)站建設(shè)、外貿(mào)網(wǎng)站建設(shè)、網(wǎng)頁(yè)設(shè)計(jì),品牌網(wǎng)站設(shè)計(jì)一元廣告等致力于企業(yè)網(wǎng)站建設(shè)與公司網(wǎng)站制作,十多年的網(wǎng)站開發(fā)和建站經(jīng)驗(yàn),助力企業(yè)信息化建設(shè),成功案例突破上1000家,是您實(shí)現(xiàn)網(wǎng)站建設(shè)的好選擇.

寫在前面的話

2020年9月9日,Palo Alto Networks的研究人員發(fā)布了九份安全公告,并修復(fù)了PAN-OS操作系統(tǒng)v 8.0及其之前版本中存在的安全漏洞。其中一個(gè)漏洞就是CVE-2020-2040,這個(gè)漏洞在CVSS v3評(píng)分系統(tǒng)中的評(píng)分達(dá)到了9.8,即一個(gè)嚴(yán)重的高危漏洞。

PAN-OS設(shè)備一旦啟用了Captive Protal或多因素認(rèn)證接口的話,則會(huì)受漏洞CVE-2020-2040的影響。一旦成功利用,未經(jīng)認(rèn)證的攻擊者將能夠通過(guò)向PAN-OS設(shè)備發(fā)送惡意請(qǐng)求來(lái)實(shí)現(xiàn)root提權(quán)。這個(gè)漏洞之所以會(huì)被標(biāo)記為高危漏洞,主要出于兩個(gè)原因。首先,它不需要任何身份認(rèn)證;其次,該漏洞將允許攻擊者中斷系統(tǒng)進(jìn)程并實(shí)現(xiàn)任意代碼注入。

根據(jù)Shodan的搜索信息,目前網(wǎng)絡(luò)上有五千多PAN-OS設(shè)備處于活躍狀態(tài),并且能夠直接通過(guò)互聯(lián)網(wǎng)訪問(wèn)。根據(jù)Qualys的內(nèi)部分析報(bào)告,這些設(shè)備只有4%安裝了修復(fù)補(bǔ)丁,因此各大組織需要認(rèn)真對(duì)待這個(gè)漏洞,盡快修復(fù)該問(wèn)題。

如何使用Qualys VMDR自動(dòng)識(shí)別PAN-OS緩沖區(qū)溢出漏洞

除了CVE-2020-2040之外,Palo Alto Networks還修復(fù)了下列漏洞:

如何使用Qualys VMDR自動(dòng)識(shí)別PAN-OS緩沖區(qū)溢出漏洞

受影響產(chǎn)品:

PAN-OS 9.1

PAN-OS 9.0

PAN-OS 8.1

PAN-OS 8.0

使用Qualys VMDR識(shí)別資產(chǎn)安全

第一步就是要識(shí)別資產(chǎn)風(fēng)險(xiǎn),管理漏洞并降低安全影響,Qualys VMDR可以幫助廣大研究人員識(shí)別PAN-OS系統(tǒng)的安全性。

如何使用Qualys VMDR自動(dòng)識(shí)別PAN-OS緩沖區(qū)溢出漏洞

識(shí)別主機(jī)之后,Qualys VMDR將會(huì)使用一種動(dòng)態(tài)標(biāo)簽來(lái)對(duì)主機(jī)進(jìn)心分類,并標(biāo)記“CVE-2020-2040”。

發(fā)現(xiàn)PAN-OS緩沖區(qū)溢出漏洞CVE-2020-2040

識(shí)別了PAN-OS主機(jī)之后,我們就需要檢測(cè)這些資產(chǎn)并標(biāo)記漏洞。而VMDR可以根據(jù)漏洞數(shù)據(jù)庫(kù)來(lái)自動(dòng)檢測(cè)類似CVE-2020-2040這樣的新型漏洞,我們可以使用下列QQL查詢語(yǔ)句來(lái)查看被標(biāo)記了“CVE-2020-2040”的資產(chǎn):

vulnerabilities.vulnerability.qid:13975

上述查詢將返回所有受影響主機(jī)的列表:

如何使用Qualys VMDR自動(dòng)識(shí)別PAN-OS緩沖區(qū)溢出漏洞

QID 13975在簽名版本VULNSIGS-2.4.986-2及其更高版本中可用,可以使用身份掃描來(lái)進(jìn)行檢測(cè)。除了QID 13975之外,Qualys還在漏洞知識(shí)庫(kù)中發(fā)布了以下QID以幫助識(shí)別PAN-OS漏洞:

QID 13975: Palo Alto Networks PAN-OS 緩沖區(qū)溢出漏洞

QID 13971: Palo Alto Networks PAN-OS 反射型XSS漏洞

QID 13977: Palo Alto Networks PAN-OS 拒絕服務(wù)漏洞Denial-Of-Service Vulnerability

QID 13972: Palo Alto Networks PAN-OS 操作系統(tǒng)命令注入漏洞

QID 13973: Palo Alto Networks PAN-OS 操作系統(tǒng)命令注入漏洞

QID 13978: Palo Alto Networks PAN-OS 管理Web接口緩沖區(qū)溢出漏洞

QID 13974: Palo Alto Networks PAN-OS 管理Web接口拒絕服務(wù)漏洞

QID 13979: Palo Alto Networks PAN-OS 信息泄露漏洞

QID 13980: Palo Alto Networks PAN-OS 信息泄露漏洞

如何使用Qualys VMDR自動(dòng)識(shí)別PAN-OS緩沖區(qū)溢出漏洞

在VMDR的幫助下結(jié)合下列實(shí)時(shí)威脅指標(biāo),可以將CVE-2020-2040優(yōu)先處理:

  • 遠(yuǎn)程代碼執(zhí)行;

  • 拒絕服務(wù);

  • 大數(shù)據(jù)泄露;

  • 橫向滲透;

  • 漏洞利用;

如何使用Qualys VMDR自動(dòng)識(shí)別PAN-OS緩沖區(qū)溢出漏洞

如何使用Qualys VMDR自動(dòng)識(shí)別PAN-OS緩沖區(qū)溢出漏洞

廣大研究人員只需要點(diǎn)擊受影響的資產(chǎn),就可以查看到漏洞以及主機(jī)的詳細(xì)信息了。

通過(guò)儀表盤追蹤漏洞

通過(guò)使用VMDR儀表盤,我們可以追蹤PAN-OS漏洞以及受影響主機(jī)的的狀態(tài),并進(jìn)行實(shí)時(shí)管理:

如何使用Qualys VMDR自動(dòng)識(shí)別PAN-OS緩沖區(qū)溢出漏洞

解決方案

建議廣大用戶盡快將PAN-OS升級(jí)至PAN-OS v8.1.15、PAN-OS v9.0.9和PAN-OS v9.1.3及其更高版本。

看完上述內(nèi)容,你們對(duì)如何使用Qualys VMDR自動(dòng)識(shí)別PAN-OS緩沖區(qū)溢出漏洞有進(jìn)一步的了解嗎?如果還想了解更多知識(shí)或者相關(guān)內(nèi)容,請(qǐng)關(guān)注創(chuàng)新互聯(lián)行業(yè)資訊頻道,感謝大家的支持。

文章標(biāo)題:如何使用QualysVMDR自動(dòng)識(shí)別PAN-OS緩沖區(qū)溢出漏洞
網(wǎng)頁(yè)鏈接:http://www.chinadenli.net/article40/peiheo.html

成都網(wǎng)站建設(shè)公司_創(chuàng)新互聯(lián),為您提供品牌網(wǎng)站建設(shè)網(wǎng)站改版網(wǎng)站建設(shè)電子商務(wù)用戶體驗(yàn)定制開發(fā)

廣告

聲明:本網(wǎng)站發(fā)布的內(nèi)容(圖片、視頻和文字)以用戶投稿、用戶轉(zhuǎn)載內(nèi)容為主,如果涉及侵權(quán)請(qǐng)盡快告知,我們將會(huì)在第一時(shí)間刪除。文章觀點(diǎn)不代表本網(wǎng)站立場(chǎng),如需處理請(qǐng)聯(lián)系客服。電話:028-86922220;郵箱:631063699@qq.com。內(nèi)容未經(jīng)允許不得轉(zhuǎn)載,或轉(zhuǎn)載時(shí)需注明來(lái)源: 創(chuàng)新互聯(lián)

網(wǎng)站優(yōu)化排名