Palo Alto Networks 為企業客戶提供 Heartbleed 漏洞保護
企業安全領導者 Palo Alto Network® (NYSE:PANW) 宣佈為企業客戶提供 Heartbleed 問題 (漏洞 CVE-2014-0160) 的防護。
根據美國電腦緊急應變小組於 2014 年 4 月 8 日的記錄 (TA14-098A),這個在 OpenSSL 中的漏洞可能會允許遠端攻擊者透過 heartbeat 延伸不正確的記憶體處理導致機密資料的暴露,其中可能包括使用者憑證和秘密金鑰。
引述
•「許多人都很擔心他們所看到的 Heartbleed 漏洞警示,我卻一點也不擔心,因為我知道我們已經受到 Palo Alto Networks 安全平台的保護。」
−BYU Hawaii,IT 基礎設施系統和網路分析師 Neal Moss
•「Heartbleed 的風險範圍並不限於 Yahoo!、Google 和 Facebook 等網路應用程式。妥善處理形成的組織攻擊及所有易受攻擊的服務是一項艱鉅的挑戰,但我們仍有一線希望,因為 Palo Alto Networks 可透過新一代的企業安全平台設計和發佈的自動化保護功能防範 Heartbleed,防止攻擊者利用這個漏洞攻擊我們的客戶。」
−Palo Alto Networks 網路安全資深經理 Raj Shah
Palo Alto Networks 為客戶提供獨特的保護,可防止攻擊者利用 Heartbleed 漏洞進行攻擊,其中包括:
•識別威脅的創新方法 – 我們的平台不同於其他安全性產品,無論使用何種連接埠或通訊協定 (包括 SSL/TLS 通道),我們都可在應用程式層解析所有流量。因此,我們可以分析通訊協定 (在此案例中為 SSL),以傳統網路安全性裝置無法達成的方式偵測到異常情況。
•自動化漏洞保護 – 從 2014 年 4 月 9 日開始,我們已將多個內容更新自動傳送給客戶。這些漏洞保護功能可偵測並立即封鎖嘗試利用該漏洞的活動 (內容更新 429 和 430,包括 IPS 漏洞簽章 ID 36416、36417、36418 和 40039)。
•固有的 PAN-OS 功能 – 由於我們的核心作業系統 (PAN-OS) 並未使用具有漏洞的 OpenSSL 程式庫版本,因此不受 CVE-2014-0160 影響。
針對擔心自身安全保護且並非 Palo Alto Networks 客戶的企業,我們建議至少將網頁伺服器更新為 2014 年 4 月 7 日提供的 OpenSSL 最新修補版本 (1.0.1g),並在執行修補程式後立即更換 SSL 私密金鑰。
其他漏洞相關資訊
Heartbleed 錯誤與 OpenSSL 中最新揭露的重大漏洞相關,影響執行 OpenSSL 1.0.1 到 1.0.1f 的伺服器,預估「超過 17% 使用可信任的憑證授權單位發出憑證的 SSL 網頁伺服器」都受到影響。在最糟的情況下,此漏洞可能會導致執行受影響及版本為 OpenSSL 應用程式的伺服器上幾乎所有的內容都遭到入侵,包括內部服務。
若要進一步瞭解 Palo Alto Networks 如何防範 Heartbleed,歡迎造訪:https://researchcenter.paloaltonetworks.com/2014/04/real-world-impact-heartbleed-cve-2014-0160-web-just-start/
為了看更多好文支持一下! 有空一起交流一下 支持一下:lol 我也是坐沙發的
頁:
[1]