OpenSSL 3.0-Schwachstellen CVE-2022-3786 und CVE-2022-3602
13164
Created On 11/01/22 19:47 PM - Last Modified 03/02/23 05:35 AM
Question
Sind Geräte oder Software von Palo Alto Networks anfällig für die OpenSSL-Sicherheitslücke, die mit CVE-2022-3786-und--CVE-20223602 veröffentlicht wurde?
Environment
Palo Alto Networks Firewalls und cloud services.
Answer
Palo Alto Networks möchte Sie über zwei schwerwiegende Schwachstellen, -3786 und CVE-2022-3602, informieren, CVE-2022die kürzlich vom OpenSSL-Projekt veröffentlicht wurden. Diese Sicherheitslücken betreffen die OpenSSL-Versionen 3.0.0 bis 3.0.6 und wurden am 1. November 2022 bekannt gegeben.
Schwachstellen in Systemen und Software von Palo Alto Networks
Palo Alto Networks hat eine umfassende Bewertung seiner Produkte durchgeführt und bestätigt, dass keines seiner Vermögenswerte anfällig zu sein scheint.Die Sicherheitslücken, die als CVE-2022-3602 und -3786 identifiziert wurden, betreffen OpenSSL Version 3.0.0 und höher und CVE-2022wurden in der neuesten Version, OpenSSL 3.0.7, behoben. Palo Alto Networks verwendet Teile von OpenSSL 1.0.1, die von diesen Schwachstellen nicht betroffen sind.
Dies kann durch einen Verweis auf unsere Sicherheitshinweisseite https://security.paloaltonetworks.com/PAN-SA- 2022-0006 bestätigt werden.
Schwachstelle / IPS Signaturen
Palo Alto Networks hat eine einzigartige Bedrohung ID von 93212 (OpenSSL Buffer Overflow Vulnerability) für CVE-2022-3602 mit einer Inhaltsversion von 8638 veröffentlicht.
Prisma Cloud
Mit Prisma Cloudkönnen sich Sicherheitsteams darauf vorbereiten, anfällige Systeme zu erkennen und zu beheben, sobald ein Fix verfügbar ist. Prisma Cloud Kunden können Kontrollen implementieren, um diese Sicherheitsanfälligkeit in verschiedenen Phasen des Anwendungslebenszyklus zu beheben, vom Code bis zur Cloud. Der Prisma Cloud Intelligence Stream wird regelmäßig aktualisiert, um bekannte Informationen über Schwachstellen aufzunehmen. Zu diesem Zeitpunkt wird Benutzern empfohlen, alle OpenSSL-Instanzen zwischen 3.0.0 und 3.0.6 auf Version 3.0.7 zu aktualisieren.Additional Information
Literaturhinweise: