Palo Alto Network® (NYSE:PANW) 宣佈為企業客戶提供 Heartbleed 問題 (漏洞 CVE-2014-0160) 的防護。根據美國電腦緊急應變小組於 2014 年 4 月 8 日的記錄 (TA14-098A),這個在 OpenSSL 中的漏洞可能會允許遠端攻擊者透過 heartbeat 延伸不正確的記憶體處理導致機密資料的暴露,其中可能包括使用者憑證和秘密金鑰。

引述

  • 許多人都很擔心他們所看到的 Heartbleed 漏洞警示,我卻一點也不擔心,因為我知道我們已經受到 Palo Alto Networks 安全平台的保護。

    • BYU Hawaii,IT 基礎設施系統和網路分析師 Neal Moss

  •  「Heartbleed 的風險範圍並不限於 Yahoo!、Google 和 Facebook 等網路應用程式。妥善處理形成的組織攻擊及所有易受攻擊的服務是一項艱鉅的挑戰。但我們仍有一線希望,因為 Palo Alto Networks 可透過新一代的企業安全平台設計和發佈的自動化保護功能防範 Heartbleed,防止攻擊者利用這個漏洞攻擊我們的客戶。

    • Palo Alto Networks 網路安全資深經理 Raj Shah

Palo Alto Networks 為客戶提供獨特的保護,可防止攻擊者利用 Heartbleed 漏洞進行攻擊,其中包括:

識別威脅的創新方法 – 我們的平台不同於其他安全性產品,無論使用何種連接埠或通訊協定 (包括 SSL/TLS 通道),我們都可在應用程式層解析所有流量。因此,我們可以分析通訊協定 (在此案例中為 SSL),以傳統網路安全性裝置無法達成的方式偵測到異常情況。

自動化漏洞保護 – 從 2014 年 4 月 9 日開始,我們已將多個內容更新自動傳送給客戶。這些漏洞保護功能可偵測並立即封鎖嘗試利用該漏洞的活動 (內容更新 429 和 430,包括 IPS 漏洞簽章 ID 36416、36417、36418 和 40039)。

固有的 PAN-OS 功能 – 由於我們的核心作業系統 (PAN-OS) 並未使用具有漏洞的 OpenSSL 程式庫版本,因此不受 CVE-2014-0160 影響。

針對擔心自身安全保護且並非 Palo Alto Networks 客戶的企業,我們建議至少將網頁伺服器更新為 2014 年 4 月 7 日提供的 OpenSSL 最新修補版本 (1.0.1g),並在執行修補程式後立即更換 SSL 私密金鑰。

其他漏洞相關資訊

Heartbleed 錯誤與 OpenSSL 中最新揭露的重大漏洞相關,影響執行 OpenSSL 1.0.1 到 1.0.1f 的伺服器,預估「超過 17% 使用可信任的憑證授權單位發出憑證的 SSL 網頁伺服器」都受到影響。在最糟的情況下,此漏洞可能會導致執行受影響版本 OpenSSL 應用程式的伺服器上幾乎所有的內容都遭到入侵,包括內部服務。更多資訊請參考 www.paloaltonetworks.com或Palo Alto Networks 代理商逸盈科技(02)66368889。

若要進一步瞭解 Palo Alto Networks 如何防範 Heartbleed,歡迎造訪http://researchcenter.paloaltonetworks.com/2014/04/real-world-impact-heartbleed-cve-2014-0160-web-just-start/

關於 Palo Alto Networks

透過保護數以千計的企業、政府和服務供應商網路免於網路威脅,Palo Alto Networks 正引領一個網路安全的新時代。有別於分散的傳統產品,我們的安全平台可使企業安全地營運,並依據當今動態運算環境中最重要的部分提供最佳保護:應用程式、使用者和內容。更多資訊請參考 www.paloaltonetworks.com

Palo Alto Networks 和 Palo Alto Networks 標誌是 Palo Alto Networks, Inc. 在美國和全球司法管轄區的商標。在此使用或提及的任何其他商標、商號或服務標記屬於各自擁有者。

熱門新聞

Advertisement