พบช่องโหว่ร้ายแรงประเภท Denial-of-Service (DoS) ในซอฟต์แวร์ PAN-OS ของ Palo Alto Networks (CVE-2026-0229) ซึ่งอนุญาตให้ผู้โจมตีที่ไม่ผ่านการรับรองความถูกต้องสามารถทำให้ไฟร์วอลล์ล่มเข้าสู่โหมดรีบูตวนซ้ำได้ การโจมตีซ้ำ ๆ สามารถบังคับให้ไฟร์วอลล์เข้าสู่โหมดบำรุงรักษา หยุดการตรวจสอบทราฟฟิก และทำให้เครือข่ายองค์กรหยุดชะงักได้ ช่องโหว่นี้อยู่ในฟีเจอร์ Advanced DNS Security (ADNS) โดยผู้โจมตีจะส่งแพ็กเก็ตที่สร้างขึ้นมาอย่างประสงค์ร้ายเพื่อกระตุ้นการรีบูตของระบบ Cloud NGFW และ Prisma Access ไม่ได้รับผลกระทบ

     

Severity: วิกฤต

      
     

System Impact:

     

  • Palo Alto Networks PAN-OS software (เวอร์ชันที่ได้รับผลกระทบ: PAN-OS 12.1 (< 12.1.4 โดยเฉพาะ 12.1.2–12.1.3) และ PAN-OS 11.2 (< 11.2.10 โดยเฉพาะ 11.2.0–11.2.9))
  • ไฟร์วอลล์ที่เปิดใช้งานคุณสมบัติ Advanced DNS Security (ADNS) ร่วมกับ spyware profile ที่ตั้งค่าให้บล็อก (block), sinkhole หรือแจ้งเตือน (alert) ทราฟฟิก
  • เครือข่ายองค์กรอาจหยุดชะงักจากการหยุดการตรวจสอบทราฟฟิกของไฟร์วอลล์
  • Cloud NGFW และ Prisma Access ไม่ได้รับผลกระทบ

      
     

Technical Attack Steps:

     

  1. ผู้โจมตีส่งแพ็กเก็ตที่สร้างขึ้นอย่างประสงค์ร้ายไปยังไฟร์วอลล์
  2. แพ็กเก็ตดังกล่าวจะกระตุ้นให้ระบบไฟร์วอลล์เกิดการรีบูต
  3. การโจมตีซ้ำๆ จะบังคับให้ไฟร์วอลล์เข้าสู่โหมดบำรุงรักษา ทำให้ไม่สามารถตรวจสอบทราฟฟิกได้

      
     

Recommendations:

     

Short Term:

     

  • อัปเกรดระบบ PAN-OS ที่มีช่องโหว่โดยทันทีเป็นเวอร์ชันที่ได้รับการแก้ไข: PAN-OS 12.1 (≥ 12.1.4) และ PAN-OS 11.2 (≥ 11.2.10)
  • ตรวจสอบการตั้งค่าและสแกนหาระบบที่ยังไม่ได้รับการแพตช์ผ่านพอร์ทัลสนับสนุนของ Palo Alto

     

Long Term:

     

  • ระบบ PAN-OS เวอร์ชันเก่าที่ไม่ได้รับการสนับสนุนควรย้ายไปยังเวอร์ชันที่ได้รับการแพตช์
  • ให้ความสำคัญกับการอัปเดตและแพตช์ระบบอย่างต่อเนื่อง เพื่อรักษาความปลอดภัยของไฟร์วอลล์ซึ่งเป็นแนวป้องกันหลัก

      
     

Source: https://cybersecuritynews.com/palo-alto-networks-firewall-reboot-loop/

   

Share this content:

Leave a Reply

Your email address will not be published. Required fields are marked *