DotW: SSLv2 débil RSA cifrado detectado - ahogar la vulnerabilidad

DotW: SSLv2 débil RSA cifrado detectado - ahogar la vulnerabilidad

16686
Created On 09/26/18 19:13 PM - Last Modified 06/01/23 21:08 PM


Resolution


Últimamente hemos visto más actividad en la comunidad sobre el SSLv2 débil cifrado RSA detectado-ahogar problema de vulnerabilidad descubierto recientemente.

 

El iniciador siguiente de la discusión del miembro santonic pregunta si el PA cubre
DOTW-2016-03-14_1.png el ataque del ahogado.

 

¿Palo Alto Networks detecta el ataque/vulnerabilidad de ahogamiento?  Esta es una pregunta común que se publica en la comunidad en vivo. La respuesta es sí y no. 

 

Déjame explicarte:

Palo Alto Networks es capaz de detectar el uso de cifrados débiles SSLv2, que utiliza el ataque DROWN. Por lo tanto, no detecta directamente el DROWN/vulnerabilidad de ataque, pero en su lugar simplemente utiliza los cifrados débiles SSLv2.  Mediante el bloqueo de cifrados débiles SSLv2, se bloqueará el ataque DROWN, pero usted también pueda estar bloqueando tráfico legítimo así.

 

La otra buena noticia es que sí, Palo Alto Networks ha tenido esta cobertura, detectando el uso de cifrados débiles SSLv2, desde aplicaciones y amenazas versión 567, que fue lanzada el 10 de marzo de 2016.

 

Para leer las notas de la versión de estas aplicaciones y amenazas, haga clic aquí:
aplicación y amenazas de versiones de contenido de amenaza versión 567


Puede obtener más información sobre esta vulnerabilidad en nuestro sitio de la bóveda de amenazas aquí:
https://threatvault.paloaltonetworks.com/Home/ThreatDetail/38924

 

 

DOTW-2016-03-14_1a.png

 

Podemos ver que el ID de firma de Palo Alto Networks es 38924, y la acción predeterminada es Alert.

También puede ver los dos CVEs listados:
CVE-2016-0703
CVE-2016-0800

 

Nota: si desea proteger su red de SSLv2 vulnerabilidad de cifrado débil, la acción predeterminada es sólo ' alerta ' y no ' bloquear '. Si desea bloquear este dentro de su política de seguridad, siga estos pasos para asegurar que estén protegidos.

 

Pasos a la vulnerabilidad del bloque

 

Paso 1. Asegúrese de que tiene aplicaciones y amenazas versión 567 o superior yendo en el WebGUI > dispositivo > actualizaciones dinámicas. Bajo aplicaciones y amenazas, comprobar la versión instalada. Si ves que se descarga, pero no instalado, por favor tome tiempo para instalarlo para continuar, o de lo contrario no podrás encontrar en los siguientes pasos.


DOTW-2016-03-14_2.png

 

Paso 2. Cuando usted sabe que tiene la versión 567 o posterior instalado, por favor proceda a los objetos > protección de la vulnerabilidad. En su interior, necesita hacer clic en el perfil de vulnerabilidad que se utiliza para proteger su red.


DOTW-2016-03-14_3.png

 

Paso 3. La ficha excepciones, haga clic en 'Mostrar todas las firmas' en la parte inferior izquierda. Ahora, tome el identificador de firma de antes, 38924, y haga clic en Intro para mostrar SSL versión 2 débil cifrado RSA detectado.

 

DOTW-2016-03-14_4.png

 2016-04-26_vul-ssl.pngPantalla de Perfil de protección de vulnerabilidades mostrando el detalle después de que usted es capaz de buscar el ID de amenaza 38924-SSL versión 2 débil cifrado RSA detectadopaso 4. Ahora haga clic en default (alerta) en el campo de acción y cambie de default (alerta) a Drop. Haga clic en aceptar, luego cometer su política para que este cambio surta efecto.


DOTW-2016-03-14_5.png

 

Espero que esto le ayuda a proteger su red contra la vulnerabilidad de Drown.

 

Por favor, háganos saber si usted tiene alguna pregunta o comentario a continuación.

 

Mantente seguro,
Joe Delio



Actions
  • Print
  • Copy Link

    https://knowledgebase.paloaltonetworks.com/KCSArticleDetail?id=kA10g000000Cm37CAC&lang=es&refURL=http%3A%2F%2Fknowledgebase.paloaltonetworks.com%2FKCSArticleDetail

Choose Language