Palo Alto Networks PAN-OS Malicious DNS Packet Vulnerability — Palo Alto Networks PAN-OS contains a vulnerability in parsing and logging malicious DNS packets in the DNS Security feature that, when exploited, allows an unauthenticated attacker to remotely reboot the firewall. Repeated attempts to trigger this condition will cause the firewall to enter maintenance mode.
Palo Alto Networks PAN-OS contains a critical vulnerability in DNS Security feature that allows unauthenticated attackers to remotely reboot firewalls via malicious DNS packets. Repeated exploitation can force firewalls into maintenance mode, causing denial of service.
تؤثر هذه الثغرة على ميزة أمان DNS في Palo Alto Networks PAN-OS وتسمح بإعادة تشغيل بعيدة غير مصرح بها للجهاز. يمكن للمهاجمين إرسال حزم DNS ضارة مصممة خصيصاً لتشغيل الثغرة دون الحاجة إلى بيانات اعتماد. الاستغلال المتكرر يؤدي إلى دخول جدار الحماية في وضع الصيانة مما يعطل الخدمات الحرجة.
Palo Alto Networks PAN-OS يحتوي على ثغرة حرجة في ميزة أمان DNS تسمح للمهاجمين غير المصرحين بإعادة تشغيل جدران الحماية عن بعد عبر حزم DNS ضارة. يمكن للاستغلال المتكرر فرض جدران الحماية في وضع الصيانة مما يسبب رفض الخدمة.
Immediately update Palo Alto Networks PAN-OS to the latest patched version. Implement network segmentation to restrict DNS traffic sources. Monitor firewall logs for malicious DNS packet patterns. Disable DNS Security feature if not critical until patched. Establish firewall redundancy to maintain service availability during incidents.
قم بتحديث Palo Alto Networks PAN-OS فوراً إلى أحدث إصدار مصحح. طبق تقسيم الشبكة لتقييد مصادر حركة DNS. راقب سجلات جدار الحماية للكشف عن أنماط حزم DNS الضارة. عطل ميزة أمان DNS إذا لم تكن حرجة حتى يتم إصلاحها. أنشئ تكرار جدار الحماية للحفاظ على توفر الخدمة أثناء الحوادث.