https://newera17031.activehosted.com/index.php?action=social&chash=ba1b3eba322eab5d895aa3023fe78b9c.2767&nosocial=1
https://newera17031.activehosted.com/index.php?action=social&chash=ba1b3eba322eab5d895aa3023fe78b9c.2767&nosocial=1

觀點

Palo Alto Networks為企業客戶提供Heartbleed漏洞保護

2014 / 04 / 24
本篇文章內容由廠商提供,不代表資安人科技網觀點
Palo Alto Networks為企業客戶提供Heartbleed漏洞保護

企業安全領導者 Palo Alto Network? (NYSE:PANW) 宣佈為企業客戶提供 Heartbleed 問題 (漏洞 CVE-2014-0160) 的防護。根據美國電腦緊急應變小組於 2014 年 4 月 8 日的記錄 (TA14-098A),這個在 OpenSSL 中的漏洞可能會允許遠端攻擊者透過 heartbeat 延伸不正確的記憶體處理導致機密資料的暴露,其中可能包括使用者憑證和秘密金鑰。

引述
*「許多人都很擔心他們所看到的 Heartbleed 漏洞警示,我卻一點也不擔心,因為我知道我們已經受到 Palo Alto Networks 安全平台的保護。」
* BYU Hawaii,IT 基礎設施系統和網路分析師 Neal Moss

* 「Heartbleed 的風險範圍並不限於 Yahoo!、Google 和 Facebook 等網路應用程式。妥善處理形成的組織攻擊及所有易受攻擊的服務是一項艱鉅的挑戰。但我們仍有一線希望,因為 Palo Alto Networks 可透過新一代的企業安全平台設計和發佈的自動化保護功能防範 Heartbleed,防止攻擊者利用這個漏洞攻擊我們的客戶。」
* Palo Alto Networks 網路安全資深經理 Raj Shah

Palo Alto Networks 為客戶提供獨特的保護,可防止攻擊者利用 Heartbleed 漏洞進行攻擊,其中包括:

識別威脅的創新方法 – 我們的平台不同於其他安全性產品,無論使用何種連接埠或通訊協定 (包括 SSL/TLS 通道),我們都可在應用程式層解析所有流量。因此,我們可以分析通訊協定 (在此案例中為 SSL),以傳統網路安全性裝置無法達成的方式偵測到異常情況。
自動化漏洞保護 – 從 2014 年 4 月 9 日開始,我們已將多個內容更新自動傳送給客戶。這些漏洞保護功能可偵測並立即封鎖嘗試利用該漏洞的活動 (內容更新 429 和 430,包括 IPS 漏洞簽章 ID 36416、36417、36418 和 40039)。
固有的 PAN-OS 功能 – 由於我們的核心作業系統 (PAN-OS) 並未使用具有漏洞的 OpenSSL 程式庫版本,因此不受 CVE-2014-0160 影響。
針對擔心自身安全保護且並非 Palo Alto Networks 客戶的企業,我們建議至少將網頁伺服器更新為 2014 年 4 月 7 日提供的 OpenSSL 最新修補版本 (1.0.1g),並在執行修補程式後立即更換 SSL 私密金鑰。

其他漏洞相關資訊
Heartbleed 錯誤與 OpenSSL 中最新揭露的重大漏洞相關,影響執行 OpenSSL 1.0.1 到 1.0.1f 的伺服器,預估「超過 17% 使用可信任的憑證授權單位發出憑證的 SSL 網頁伺服器」都受到影響。在最糟的情況下,此漏洞可能會導致執行受影響版本 OpenSSL 應用程式的伺服器上幾乎所有的內容都遭到入侵,包括內部服務。更多資訊請參考 www.paloaltonetworks.com或Palo Alto Networks 代理商 逸盈科技(02)66368889。

若要進一步瞭解 Palo Alto Networks 如何防範 Heartbleed,歡迎造訪:http://researchcenter.paloaltonetworks.com/2014/04/real-world-impact-heartbleed-cve-2014-0160-web-just-start/
關於 Palo Alto Networks
透過保護數以千計的企業、政府和服務供應商網路免於網路威脅,Palo Alto Networks 正引領一個網路安全的新時代。有別於分散的傳統產品,我們的安全平台可使企業安全地營運,並依據當今動態運算環境中最重要的部分提供最佳保護:應用程式、使用者和內容。更多資訊請參考 www.paloaltonetworks.com