企業安全提供者Palo Alto Network宣布為企業客戶提供Heartbleed問題(漏洞 CVE-2014-0160)的防護。根據美國電腦緊急應變小組於2014年4月8日的記錄(TA14-098A),這個在OpenSSL中的漏洞可能會允許遠端攻擊者透過Heartbeat延伸不正確的記憶體處理導致機密資料的暴露,其中可能包括使用者憑證和秘密金鑰。
Palo Alto Networks為客戶提供獨特的保護,可防止攻擊者利用Heartbleed漏洞進行攻擊,其中包括:
●識別威脅的創新方法–我們的平台不同於其他安全性產品,無論使用何種連接埠或通訊協定(包括SSL/TLS通道),都可在應用程式層解析所有流量。因此,可以分析通訊協定(在此案例中為SSL),以傳統網路安全性裝置無法達成的方式偵測到異常情況。
●自動化漏洞保護–從2014年4月9日開始,已將多個內容更新自動傳送給客戶。這些漏洞保護功能可偵測並立即封鎖嘗試利用該漏洞的活動(內容更新429和430,包括IPS漏洞簽章ID 36416、36417、36418和40039)。
●固有的PAN-OS功能–由於核心作業系統PAN-OS並未使用具有漏洞的OpenSSL程式庫版本,因此不受CVE-2014-0160影響。
針對擔心自身安全保護且並非Palo Alto Networks客戶的企業,我們建議至少將網頁伺服器更新為2014年4月7日提供的OpenSSL最新修補版本(1.0.1g),並在執行修補程式後立即更換SSL私密金鑰。
Heartbleed錯誤與OpenSSL中最新揭露的重大漏洞相關,影響執行OpenSSL 1.0.1到1.0.1f的伺服器,預估「超過17%使用可信任的憑證授權單位發出憑證的SSL網頁伺服器」都受到影響。在最糟的情況下,此漏洞可能會導致執行受影響版本OpenSSL應用程式的伺服器上幾乎所有的內容都遭到入侵,包括內部服務。更多資訊請參考Palo Alto Networks官網或代理商逸盈科技官網。
若要進一步瞭解Palo Alto Networks如何防範Heartbleed,歡迎造訪:http://researchcenter.paloaltonetworks.com/2014/04/real-world-impact-heartbleed-cve-2014-0160-web-just-start/。