พบช่องโหว่ร้ายแรงประเภท Denial-of-Service (DoS) ในซอฟต์แวร์ PAN-OS ของ Palo Alto Networks (CVE-2026-0229) ซึ่งอนุญาตให้ผู้โจมตีที่ไม่ผ่านการรับรองความถูกต้องสามารถทำให้ไฟร์วอลล์ล่มเข้าสู่โหมดรีบูตวนซ้ำได้ การโจมตีซ้ำ ๆ สามารถบังคับให้ไฟร์วอลล์เข้าสู่โหมดบำรุงรักษา หยุดการตรวจสอบทราฟฟิก และทำให้เครือข่ายองค์กรหยุดชะงักได้ ช่องโหว่นี้อยู่ในฟีเจอร์ Advanced DNS Security (ADNS) โดยผู้โจมตีจะส่งแพ็กเก็ตที่สร้างขึ้นมาอย่างประสงค์ร้ายเพื่อกระตุ้นการรีบูตของระบบ Cloud NGFW และ Prisma Access ไม่ได้รับผลกระทบ
Severity: วิกฤต
System Impact:
- Palo Alto Networks PAN-OS software (เวอร์ชันที่ได้รับผลกระทบ: PAN-OS 12.1 (< 12.1.4 โดยเฉพาะ 12.1.2–12.1.3) และ PAN-OS 11.2 (< 11.2.10 โดยเฉพาะ 11.2.0–11.2.9))
- ไฟร์วอลล์ที่เปิดใช้งานคุณสมบัติ Advanced DNS Security (ADNS) ร่วมกับ spyware profile ที่ตั้งค่าให้บล็อก (block), sinkhole หรือแจ้งเตือน (alert) ทราฟฟิก
- เครือข่ายองค์กรอาจหยุดชะงักจากการหยุดการตรวจสอบทราฟฟิกของไฟร์วอลล์
- Cloud NGFW และ Prisma Access ไม่ได้รับผลกระทบ
Technical Attack Steps:
- ผู้โจมตีส่งแพ็กเก็ตที่สร้างขึ้นอย่างประสงค์ร้ายไปยังไฟร์วอลล์
- แพ็กเก็ตดังกล่าวจะกระตุ้นให้ระบบไฟร์วอลล์เกิดการรีบูต
- การโจมตีซ้ำๆ จะบังคับให้ไฟร์วอลล์เข้าสู่โหมดบำรุงรักษา ทำให้ไม่สามารถตรวจสอบทราฟฟิกได้
Recommendations:
Short Term:
- อัปเกรดระบบ PAN-OS ที่มีช่องโหว่โดยทันทีเป็นเวอร์ชันที่ได้รับการแก้ไข: PAN-OS 12.1 (≥ 12.1.4) และ PAN-OS 11.2 (≥ 11.2.10)
- ตรวจสอบการตั้งค่าและสแกนหาระบบที่ยังไม่ได้รับการแพตช์ผ่านพอร์ทัลสนับสนุนของ Palo Alto
Long Term:
- ระบบ PAN-OS เวอร์ชันเก่าที่ไม่ได้รับการสนับสนุนควรย้ายไปยังเวอร์ชันที่ได้รับการแพตช์
- ให้ความสำคัญกับการอัปเดตและแพตช์ระบบอย่างต่อเนื่อง เพื่อรักษาความปลอดภัยของไฟร์วอลล์ซึ่งเป็นแนวป้องกันหลัก
Source: https://cybersecuritynews.com/palo-alto-networks-firewall-reboot-loop/
Share this content: