OpenSSL 3.0-Schwachstellen CVE-2022-3786 und CVE-2022-3602

OpenSSL 3.0-Schwachstellen CVE-2022-3786 und CVE-2022-3602

13164
Created On 11/01/22 19:47 PM - Last Modified 03/02/23 05:35 AM


Question


Sind Geräte oder Software von Palo Alto Networks anfällig für die OpenSSL-Sicherheitslücke, die mit CVE-2022-3786-und--CVE-20223602 veröffentlicht wurde?

Environment


Palo Alto Networks Firewalls und cloud services.

Answer


Palo Alto Networks möchte Sie über zwei schwerwiegende Schwachstellen, -3786 und CVE-2022-3602, informieren, CVE-2022die kürzlich vom OpenSSL-Projekt veröffentlicht wurden. Diese Sicherheitslücken betreffen die OpenSSL-Versionen 3.0.0 bis 3.0.6 und wurden am 1. November 2022 bekannt gegeben.
 

Schwachstellen in Systemen und Software von Palo Alto Networks

Palo Alto Networks hat eine umfassende Bewertung seiner Produkte durchgeführt und bestätigt, dass keines seiner Vermögenswerte anfällig zu sein scheint.

Die Sicherheitslücken, die als CVE-2022-3602 und -3786 identifiziert wurden, betreffen OpenSSL Version 3.0.0 und höher und CVE-2022wurden in der neuesten Version, OpenSSL 3.0.7, behoben. Palo Alto Networks verwendet Teile von OpenSSL 1.0.1, die von diesen Schwachstellen nicht betroffen sind.

Dies kann durch einen Verweis auf unsere Sicherheitshinweisseite https://security.paloaltonetworks.com/PAN-SA- 2022-0006 bestätigt werden.


Schwachstelle / IPS Signaturen

Palo Alto Networks hat eine einzigartige Bedrohung ID von 93212 (OpenSSL Buffer Overflow Vulnerability) für CVE-2022-3602 mit einer Inhaltsversion von 8638 veröffentlicht.


Prisma Cloud

Mit Prisma Cloudkönnen sich Sicherheitsteams darauf vorbereiten, anfällige Systeme zu erkennen und zu beheben, sobald ein Fix verfügbar ist. Prisma Cloud Kunden können Kontrollen implementieren, um diese Sicherheitsanfälligkeit in verschiedenen Phasen des Anwendungslebenszyklus zu beheben, vom Code bis zur Cloud. Der Prisma Cloud Intelligence Stream wird regelmäßig aktualisiert, um bekannte Informationen über Schwachstellen aufzunehmen. Zu diesem Zeitpunkt wird Benutzern empfohlen, alle OpenSSL-Instanzen zwischen 3.0.0 und 3.0.6 auf Version 3.0.7 zu aktualisieren.


Additional Information


Literaturhinweise:

https://security.paloaltonetworks.com/PAN-SA- 2022-0006

https://www.paloaltonetworks.com/blog/prisma-cloud/prepare-openssl-vulnerability/

https://nakedsecurity.sophos.com/2022/11/01/openssl-patches-are-out-critical-bug-downgraded-to-high-but-patch-anyway/

https://www.bleepingcomputer.com/news/security/openssl-fixes-two-high-severity-vulnerabilities-what-you-need-to-know/



Actions
  • Print
  • Copy Link

    https://knowledgebase.paloaltonetworks.com/KCSArticleDetail?id=kA14u000000kF12CAE&lang=de&refURL=http%3A%2F%2Fknowledgebase.paloaltonetworks.com%2FKCSArticleDetail

Choose Language