Vulnerabilidades CVE-2022de OpenSSL 3.0 -3786 y CVE-2022-3602
11725
Created On 11/01/22 19:47 PM - Last Modified 03/02/23 05:34 AM
Question
¿Los dispositivos o el software de Palo Alto Networks son vulnerables a la vulnerabilidad OpenSSL publicada con CVE-2022-3786-y-CVE-2022-3602?
Environment
Firewalls de Palo Alto Networks y cloud services.
Answer
Palo Alto Networks desea informarle sobre dos vulnerabilidades de alta gravedad, -3786 y CVE-2022-3602, CVE-2022que fueron publicadas recientemente por el Proyecto OpenSSL. Estas vulnerabilidades afectan a las versiones 3.0.0 a 3.0.6 de OpenSSL y se divulgaron el 1 de noviembre de 2022.
Vulnerabilidades de sistemas y software de Palo Alto Networks
Palo Alto Networks ha llevado a cabo una evaluación exhaustiva de sus productos y ha confirmado que ninguno de sus activos parece ser vulnerable.Las vulnerabilidades, identificadas como CVE-2022-3602 y -3786, afectan a OpenSSL versión 3.0.0 y posteriores y CVE-2022se han resuelto en la última versión, OpenSSL 3.0.7. Palo Alto Networks está utilizando partes de OpenSSL 1.0.1, que no se ven afectadas por estas vulnerabilidades.
Esto puede confirmarse consultando nuestra página de asesoramiento de seguridad, https://security.paloaltonetworks.com/PAN-SA- 2022-0006.
Vulnerabilidad / IPS Firmas
Palo Alto Networks ha publicado una amenaza ID única de 93212 (vulnerabilidad de desbordamiento de búfer de OpenSSL) para CVE-2022-3602, con una versión de contenido de 8638.
Prisma Cloud
Con Prisma Cloud, los equipos de seguridad pueden prepararse para detectar y corregir sistemas vulnerables tan pronto como haya una solución disponible. Prisma Cloud Los clientes pueden implementar controles para abordar esta vulnerabilidad en varias etapas del ciclo de vida de la aplicación, desde el código hasta la nube. El Prisma Cloud flujo de inteligencia se actualiza regularmente para incorporar información conocida sobre vulnerabilidades. En este momento, se recomienda a los usuarios que actualicen todas las instancias de OpenSSL entre 3.0.0 y 3.0.6 a la versión 3.0.7.Additional Information
Referencias: