DotW: SSLv2 schwach RSA-Chiffre erkannt - Anfälligkeit zu ERTRÄNKEN

DotW: SSLv2 schwach RSA-Chiffre erkannt - Anfälligkeit zu ERTRÄNKEN

16684
Created On 09/26/18 19:13 PM - Last Modified 06/01/23 21:08 PM


Resolution


In letzter Zeit haben wir mehr Aktivität in der Gemeinschaft über die SSLv2 schwache RSA-Chiffre erkannt-ertrinken Verwundbarkeit Problem vor kurzem entdeckt.

 

Der folgende Diskussions Starter von Member santonic fragt, ob PA den ertrinken-Angriff
Dotw-2016-03-14_1.png abdeckt.

 

Erkennt Palo Alto Networks die ertrunkener Attacke/Verwundbarkeit?  Dies ist eine häufige Frage, die in der Live-Community veröffentlicht wird. Die Antwort ist ja und Nein. 

 

Lassen Sie mich erklären:

Palo Alto Networks ist in der Lage, die Verwendung von SSLv2 schwache Chiffren, erkennen die ertrinken Angriff verwendet. Also, nicht direkt die ertrinken Angriff/Sicherheitslücke erkannt, aber es verwendet stattdessen einfach die SSLv2 schwache Chiffren.  Durch die Blockierung SSLv2 schwache Chiffren, sperrt Sie ertrinken Angriff, aber Sie könnte auch als auch berechtigten Datenverkehr blockiert werden.

 

Die gute Nachricht lautet: Ja, Palo Alto Networks hat diese Deckung Entdeckung SSLv2 schwache Chiffren, da Apps und Bedrohungen Version 567, die 10. März 2016 veröffentlicht wurde.

 

Um die Veröffentlichungshinweise für diese apps und Bedrohungen-Version zu lesen, klicken Sie hier:
Bewerbungs-und Bedrohungs Inhalte Release Notes Version 567


Weitere Informationen zu dieser Verwundbarkeit finden Sie in unserer Bedrohungs-Vault-Seite:
https://threatvault.paloaltonetworks.com/Home/ThreatDetail/38924

 

 

Dotw-2016-03-14_1a.png

 

Wir können sehen, dass die Palo Alto Networks Signatur -ID 38924 ist, und die Standard-Aktion ist wachsam.

Sie können auch die beiden CVEs aufgelistet sehen:
CVE-2016-0703
CVE-2016-0800

 

Hinweis: Wenn Sie Ihr Netzwerk vor SSLv2 schwachen Chiffrier Verwundbarkeit schützen wollen, ist die Standard-Aktion nur "Alert" und nicht "blockieren". Wenn Sie dies in Ihrer Sicherheitsrichtlinie blockieren möchten, befolgen Sie bitte diese Schritte, um sicherzustellen, dass Sie geschützt sind.

 

Schritte zum Block-Schwachstelle

 

Schritt 1. Sicherzustellen, dass Sie Apps und Bedrohungen Version 567 oder höher haben, gehen in die WebGUI > Gerät > dynamische Aktualisierungen. Aktivieren Sie unter Anwendungen und Bedrohungen die installierte Version. Wenn Sie, dass es heruntergeladen ist sehen, aber nicht installiert, bitte nehmen Sie sich Zeit, um fortzufahren zu installieren, sonst Sie werden nicht in der Lage, es in den nächsten Schritten zu finden.


Dotw-2016-03-14_2.png

 

Schritt 2. Wenn Sie wissen, dass Sie die Version 567 oder später installiert haben, gehen Sie bitte zu Objects > Verwundbarkeits Schutz. Drin müssen Sie klicken auf die Verwundbarkeit-Profil, das Sie verwenden, um Ihr Netzwerk zu schützen.


Dotw-2016-03-14_3.png

 

Schritt 3. Klicken Sie auf die Registerkarte "Ausnahmen", dann klicken Sie auf "Alle Signaturen anzeigen" unten links. Nun nehmen Sie die Signatur-ID von früher, 38924, und klicken Sie auf Enter, um SSL Version 2 schwache RSA- Chiffre erkannt anzuzeigen.

 

Dotw-2016-03-14_4.png

 2016-04-26_vul-ssl.pngSchwachstellen Schutzprofil Bildschirm zeigt das Detail, nachdem Sie in der Lage sind, nach Bedrohung ID 38924-SSL Version 2 schwache RSA-Chiffre erkanntSchritt 4 zu suchen. Klicken Sie nun auf default (Alert) im Aktionsfeld und wechseln Sie von default (Alert) zu Drop. Klicken Sie auf "OK", dann begehen Sie Ihre Politik für diese Änderung wirksam wird.


Dotw-2016-03-14_5.png

 

Ich hoffe, dies hilft Ihnen, Ihr Netzwerk vor dem Ertrinken Sicherheitsanfälligkeit zu schützen.

 

Bitte lassen Sie uns wissen Sie, wenn Sie Fragen oder Kommentare unten haben.

 

Bleiben Sie sicher,
Joe Delio



Actions
  • Print
  • Copy Link

    https://knowledgebase.paloaltonetworks.com/KCSArticleDetail?id=kA10g000000Cm37CAC&lang=de&refURL=http%3A%2F%2Fknowledgebase.paloaltonetworks.com%2FKCSArticleDetail

Choose Language