DotW : SSLv2 faible RSA Cipher détecté - noyer de vulnérabilité

DotW : SSLv2 faible RSA Cipher détecté - noyer de vulnérabilité

16688
Created On 09/26/18 19:13 PM - Last Modified 06/01/23 21:08 PM


Resolution


Dernièrement, nous avons vu plus d'activité dans la Communauté au sujet de la SSLv2 faible cryptage RSA détecté-noyade problème de vulnérabilité récemment découvert.

 

Le starter de discussion suivant du membre santonic demande si PA couvre l'attaque de
dotw-2016-03-14_1.png noyade.

 

Est-ce que les réseaux de Palo Alto détectent l' attaque noyée/vulnérabilité?  Il s'agit d'une question courante qui est affichée sur la communauté Live. La réponse est à la fois oui et no 

 

Laisse-moi t'expliquer :

Palo Alto Networks est capable de détecter l’utilisation d’algorithmes de chiffrement faibles SSLv2, qui utilise l’attaque se NOIENT. Donc, il ne détecte pas directement la vulnérabilité / d’attaque se NOIENT, mais au lieu de cela, il utilise simplement les chiffrements faibles SSLv2.  En bloquant les chiffrements faibles SSLv2, vous permet de bloquer l’attaque se NOIENT, mais vous pourriez aussi être bloquant le trafic légitime ainsi.

 

L’autre bonne nouvelle est oui, Palo Alto Networks a eu cette couverture, à détecter l’utilisation d’algorithmes de chiffrement faibles SSLv2, depuis la version Apps et menaces 567, qui a été publiée le 10 mars 2016.

 

Pour lire les notes de publication de cette version des applications et des menaces, cliquez ici: notes de version
567 de l'application et du contenu de la menace


Vous pouvez obtenir plus d'informations sur cette vulnérabilité à partir de notre site menace Vault ici:
https://threatvault.paloaltonetworks.com/Home/ThreatDetail/38924

 

 

dotw-2016-03-14_1a.png

 

Nous pouvons voir que l'ID de la signature de Palo Alto Networks est 38924, et l'action par défaut est Alert.

Vous pouvez également voir les deux CVEs répertoriés:
CVE-2016-0703
CVE- 2016-0800

 

Remarque: si vous souhaitez protéger votre réseau contre la vulnérabilité de chiffrement faible de SSLv2, l'action par défaut est uniquement «Alert» et non «Block». Si vous souhaitez bloquer cela à l’intérieur de votre stratégie de sécurité, alors s’il vous plaît suivez ces étapes pour s’assurer que vous êtes protégé.

 

Étapes de vulnérabilité block

 

Étape 1. Vérifiez que vous disposez des Apps et des menaces version 567 ou supérieure en allant dans l’interface WebGUI > dispositif > mises à jour dynamiques. Sous les menaces et les Applications, vérifier la version installée. Si vous voyez que c’est téléchargé, mais non installé, veuillez prendre le temps de l’installer pour continuer, sinon vous ne serez pas en mesure de le trouver dans les prochaines étapes.


dotw-2016-03-14_2.png

 

Étape 2. Lorsque vous savez que vous avez installé la version 567 ou ultérieure, veuillez procéder à Objects > protection de la vulnérabilité. Là-dedans, vous devez cliquer sur le profil de vulnérabilité que vous utilisez pour protéger votre réseau.


dotw-2016-03-14_3.png

 

Étape 3. Cliquez sur l’onglet Exceptions, puis cliquez sur « Afficher toutes les signatures » en bas à gauche. Maintenant, prenez l'ID de signature de plus tôt, 38924, et cliquez sur entrée pour afficher SSL version 2 faible chiffrement RSA détecté.

 

dotw-2016-03-14_4.png

 2016-04-26_vul-ssl.pngÉcran de profil de protection de vulnérabilité affichant les détails une fois que vous êtes en mesure de rechercher la menace ID 38924-SSL version 2 faible chiffrement RSA détectéétape 4. Cliquez maintenant sur défaut (Alert) dans le champ action et passez de default (alerte) à DROP. Cliquez sur OK, puis valider votre stratégie pour que cette modification prenne effet.


dotw-2016-03-14_5.png

 

J’espère que cela vous aide à protéger votre réseau contre la vulnérabilité se noient.

 

S’il vous plaît laissez-nous savoir si vous avez des questions ou des commentaires ci-dessous.

 

Restez en sécurité,
Joe Delio



Actions
  • Print
  • Copy Link

    https://knowledgebase.paloaltonetworks.com/KCSArticleDetail?id=kA10g000000Cm37CAC&lang=fr&refURL=http%3A%2F%2Fknowledgebase.paloaltonetworks.com%2FKCSArticleDetail

Choose Language