* [Blog](https://www.paloaltonetworks.com/blog) * [Palo Alto Networks](https://www.paloaltonetworks.com/blog/corporate/) * [Uncategorized @tr](https://www.paloaltonetworks.com/blog/category/uncategorized-tr/?lang=tr) * TEHDIT ÖZETI: OFFICE BELG... # TEHDIT ÖZETI: OFFICE BELGELERI TEHLIKELI OLABILIR (Ancak Yine de Onları Kullanmaya Devam Ederiz) [](https://www.facebook.com/sharer/sharer.php?u=https%3A%2F%2Fwww.paloaltonetworks.com%2Fblog%2F2018%2F11%2Ftehdit-ozeti-office-belgeleri-tehlikeli-olabilir-ancak-yine-de-onlari-kullanmaya-devam-ederiz%2F%3Flang%3Dtr) [](https://twitter.com/share?text=TEHDIT+%C3%96ZETI%3A+OFFICE+BELGELERI+TEHLIKELI+OLABILIR+%28Ancak+Yine+de+Onlar%C4%B1+Kullanmaya+Devam+Ederiz%29&url=https%3A%2F%2Fwww.paloaltonetworks.com%2Fblog%2F2018%2F11%2Ftehdit-ozeti-office-belgeleri-tehlikeli-olabilir-ancak-yine-de-onlari-kullanmaya-devam-ederiz%2F%3Flang%3Dtr) [](https://www.linkedin.com/shareArticle?mini=true&url=https%3A%2F%2Fwww.paloaltonetworks.com%2Fblog%2F2018%2F11%2Ftehdit-ozeti-office-belgeleri-tehlikeli-olabilir-ancak-yine-de-onlari-kullanmaya-devam-ederiz%2F%3Flang%3Dtr&title=TEHDIT+%C3%96ZETI%3A+OFFICE+BELGELERI+TEHLIKELI+OLABILIR+%28Ancak+Yine+de+Onlar%C4%B1+Kullanmaya+Devam+Ederiz%29&summary=&source=) [](https://www.paloaltonetworks.com//www.reddit.com/submit?url=https://www.paloaltonetworks.com/blog/2018/11/tehdit-ozeti-office-belgeleri-tehlikeli-olabilir-ancak-yine-de-onlari-kullanmaya-devam-ederiz/?lang=tr&ts=markdown) \[\](mailto:?subject=TEHDIT ÖZETI: OFFICE BELGELERI TEHLIKELI OLABILIR (Ancak Yine de Onları Kullanmaya Devam Ederiz)) Link copied By [Liat Hayun](https://www.paloaltonetworks.com/blog/author/liat-hayun/?lang=tr&ts=markdown "Posts by Liat Hayun") Nov 19, 2018 7 minutes [Uncategorized @tr](https://www.paloaltonetworks.com/blog/category/uncategorized-tr/?lang=tr&ts=markdown) This post is also available in: [English (İngilizce)](https://www.paloaltonetworks.com/blog/2018/07/unit42-threat-brief-office-documents-can-dangerous-well-continue-use-anyway/ "Switch to İngilizce(English)") [繁體中文 (Klasik Çince)](https://www.paloaltonetworks.com/blog/2018/10/unit42-threat-brief-office-documents-can-dangerous-well-continue-use-anyway/?lang=zh-hant "Switch to Klasik Çince(繁體中文)") [Nederlands (Hollandaca)](https://www.paloaltonetworks.com/blog/2018/10/bedreigingsoverzicht-office-documenten-kunnen-gevaarlijk-zijn-maar-blijven-ze-toch-gebruiken/?lang=nl "Switch to Hollandaca(Nederlands)") [Deutsch (Almanca)](https://www.paloaltonetworks.com/blog/2018/11/bedrohungsbeschreibung-office-dateien-koennen-gefaehrlich-sein-doch-wir-nutzen-sie-trotzdem/?lang=de "Switch to Almanca(Deutsch)") [Italiano (İtalyanca)](https://www.paloaltonetworks.com/blog/2018/11/report-sulle-minacce-documenti-di-office-possono-essere-pericolosi-ma-continueremo-usarli/?lang=it "Switch to İtalyanca(Italiano)") [한국어 (Kore dili)](https://www.paloaltonetworks.com/blog/2018/10/unit42-threat-brief-office-documents-can-dangerous-well-continue-use-anyway/?lang=ko "Switch to Kore dili(한국어)") [Español (İspanyolca)](https://www.paloaltonetworks.com/blog/2018/11/informe-sobre-amenazas-los-documentos-de-office-pueden-ser-peligrosos-pero-seguiremos-usandolos/?lang=es "Switch to İspanyolca(Español)") Neredeyse hepimiz Microsoft Office belgeleri kullanıyoruz. İster iş belgeleri olsun, ister elektronik faturalar veya yeni bir evin kira kontratı olsun, Office belgeleri hepimiz için kullanışlıdır ve e-posta eklentisi olarak aldığımız bir Office belgesini açmamızın nedenlerinden biri de budur. Pek çok kişinin, güvenilir olmayan bir kaynaktan gelmese bile hemen hemen her belgeyi açacağını bilen kişiler, bir sistemin güvenliğini ihlal etmek için saldırılarında genelde bu dosyaları seçer. Bu tehdit özetinde size, Office belgelerinin bir Windows uç noktasına saldırma ve tehlikeye sokma amacıyla bozulup kötüye kullanılmasının beş yolunu göstereceğiz. Bunların bazılarını daha önce anlatmıştık, bazıları ise yeni. **Makrolar** Makrolar bir saldırganın Office belgelerini silaha dönüştürmesinin en basit yoludur. Office uygulamaları, VBA (Visual Basic for Applications) komut dosyalarını çalıştıran yerleşik komut dosyası altyapısına sahiptir. Bu komut dosyaları belge açılır açılmaz, herhangi bir kullanıcı etkileşimi olmaksızın yürütülür (kullanıcının önceden makroları etkinleştirdiği varsayılır) ve sistemde kötü amaçlı kod çalıştırır. Kullanıcı makroları etkinleştirmemişse, bunları etkinleştirmesini isteyen bir açılır pencere görünür. Açılır pencere, makroların ortaya çıkardığı güvenlik riskini azaltmak için Microsoft tarafından eklenen birçok güvenlik mekanizmasından biridir. Microsoft ayrıca farklı bir dosya uzantısını da zorunlu kılar (makrolar içeren yeni dosyalar için .docx yerine .docm). Bu önlemlere rağmen kullanıcılar yine de bu dosyaları açıp içeriklerini etkinleştirmeyi tercih ettiği için, bu ++[Sofacy kampanyası](https://www.paloaltonetworks.com/blog/2018/02/unit42-sofacy-attacks-multiple-government-entities/?ts=markdown)++ gibi karmaşık saldırılarda olduğu kadar ++[Emotet](https://autofocus.paloaltonetworks.com/#/tag/Unit42.Emotet)++ gibi fidye yazılımlarını bulaştırmak için de, gerek kapsamlı gerekse basit saldırılarda makrolar sıkça başvurulan bir saldırı vektörü olmaya devam ediyor. ![](https://www.paloaltonetworks.com/blog/wp-content/uploads/2018/10/WordDocImage1zhCN.png) Şekil 1. Sofacy belgesinin içerik etkinleştirilmeden önceki ve içerik etkinleştirildikten sonraki hali. Bu örnekte de gördüğünüz gibi, saldırganlar sosyal mühendislik yoluyla, belgenin tamamını görebilmeleri için içeriği etkinleştirmeleri gerektiğine inandırarak, kullanıcıların Microsoft tarafından eklenmiş güvenlik mekanizmalarını devre dışı bırakmaya ikna etmeye çalışıyor. Sofacy örneğinde, saldırganlar yazı rengini beyaz yapmıştır ve böylece, kullanıcı makroları etkinleştirilmeden önce sunulmuş metin açık bir biçimde görünmemektedir. **Ekli Flash dosyaları** Office belgelerine makrolar gibi yerleşik özelliklere ilave olarak Adobe Flash dosyaları gibi harici nesneler de eklenebilir. Bu nesneler işlenmek üzere uygun yazılıma geçer, böylelikle yazılımdaki herhangi bir güvenlik açığı, nesnenin Office belgesindeki Adobe Flash içeriğine eklenmesiyle de istismar edilebilir. Saldırganların kullandığı bu tür saldırı vektörüne örnek olarak, kötü amaçlı SWF dosyalarının Excel belgelerine eklenmesiyle istismar edilmiş bir Adobe Flash Player Sıfırıncı Gün saldırısı olan ++[CVE-2018-4878](https://www.paloaltonetworks.com/blog/2018/02/unit42-traps-prevents-adobe-flash-player-zero-day/?ts=markdown)++ verilebilir. Bu tür saldırılarda kötü amaçlı Excel belgesi, Flash güvenlik açığını tetikleyebilecek ve ekli kabuk kodunu yürütebilecek Adobe Flash içeriğini barındırır. **Microsoft Denklem Düzenleyicisi** Adobe Flash dosyalarını bir Office belgesine eklemede kullanılana benzer bir yöntemle, kolayca matematik denklemleri yazmanızı sağlayan bir program olan Microsoft Denklem Düzenleyicisi tarafından ayrıştırılacak belgelere de denklemler ekleyebilirsiniz. ![](https://www.paloaltonetworks.com/blog/wp-content/uploads/2018/10/WordDocImage2zhCN.png) Şekil 2. Microsoft Denklem Düzenleyicisi Önceki örneğimizde olduğu gibi, denklem düzenleyicisindeki güvenlik açıkları kötü amaçlı Office belgeleri kullanılarak istismar edilebilir. ++[CVE-2017-11882](https://www.paloaltonetworks.com/blog/2017/12/unit42-analysis-of-cve-2017-11882-exploit-in-the-wild/?ts=markdown)++ istismar edildiğinde bunun örneklerini yakın zamanda gördük. Bu durum ++[CVE-2018-0802](https://www.paloaltonetworks.com/blog/2018/01/unit42-traps-prevents-microsoft-office-equation-editor-zero-day-cve-2017-11882/?ts=markdown)++ gibi başka istismarların da yolunu açtı. Bunların her ikisi de denklem düzenleyicisindeki kusurları istismar ederek, kullanıcının bir Office belgesini açmasıyla saldırganların uzaktan kod yürütmesini sağlamaktadır. Hâlâ geçerli olmamakla birlikte, Microsoft Denklem Düzenleyicisi'nde Unit 42 araştırmacıları tarafından ++[CVE-2018-0807](https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2018-0807)++ ve ++[CVE-2018-0798](https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2018-0798)++ gibi benzer istismarlar saptanmıştır. Microsoft Denklem Düzenleyicisi kendi işlemiyle (eqnedt32.exe) çalıştığından, EMET ve Windows Defender Exploit Guard gibi Microsoft Office'e özgü korumalar varsayılan olarak etkili değildir, çünkü bunlar yalnızca Microsoft Office işlemlerini (winword.exe gibi) korumaktadır. **OLE Nesneleri ve HTA İşleyicileri** OLE Nesneleri ve HTA İşleyicileri, Office belgelerinin, içeriklerinde başka belgeler bulundurmak için başvuruda bulunmak üzere kullandığı mekanizmalardır. Bir uç noktayı tehlikeye sokmak için aşağıdaki şekilde kullanılabilirler: * Bir Microsoft Word belgesine Bir OLE ekli bağlantı nesnesi eklidir * Belge açılınca Word işlemi (winword.exe) kötü amaçlı komut dosyası içeren bir HTA dosyası almak için uzak bir sunucuya http isteği gönderir * Daha sonra winword.exe, Microsoft HTA uygulamasının (mshta.exe) kötü amaçlı komut dosyasını yükleyip yürütmesine neden olan bir COM nesnesi yoluyla uygulama/hta için dosya işleyicisini arar Bu işlev, bir Microsoft Office/WordPad uzaktan kod yürütme güvenlik açığı olan ve Microsoft tarafından Eylül 2017'de düzeltilen ++[CVE-2017-0199](https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2017-0199)++ 'un istismarında geliştirilmiş ve bu ++[OilRig kampanyası](https://www.paloaltonetworks.com/blog/2017/10/unit42-oilrig-group-steps-attacks-new-delivery-documents-new-injector-trojan/?ts=markdown)++ gibi birden çok kampanyada kullanılmıştır. ![](https://www.paloaltonetworks.com/blog/wp-content/uploads/2018/10/WordDocImage3zhCN.png) Şekil 3. RTF dosyaları tıpkı normal bir Word belgesi gibi görünür Önceki OLE ve HTA istismarına ek olarak, saldırganlar RTF dosyalarının da MSHTML kullanan 'text/html' mime türü OLE nesnelerini yürütebildiğini keşfetmiştir. Bu, RTF dosyalarının Internet Explorer'la aynı saldırı yüzeyini ortaya çıkardığı anlamına gelmektedir! ++[CVE-2018-8174](https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2018-8174)++ olarak bilinen bu mantıksal güvenlik açığının kullanılması, saldırganları rastgele HTML/JavaScript/VBScript yürütmesine izin verir. Bu şekilde yürütülen kod, Internet Explorer'dan çalıştırılan diğer kod gibi 'korumalı' durumdayken (yeni işlemler çalıştıramaz veya dosya sistemine yazamaz, vb.) bu kusur, Word uygulamasının bağlamında rastgele kod yürütme elde etmek amacıyla VBScript altyapısındaki bellek bozulması UAF güvenlik açığı gibi başka güvenlik açıklarını geliştirmek için kullanılabilir, saldırganların sistemin kontrolünü ele geçirmelerini sağlayabilir. **Sonuç** Belge tabanlı saldırılar on yıldan uzun süredir genel bir saldırı vektörü olduğu halde, bu saldırıların popülaritesinde ve karmaşıklığında son zamanlarda bir artış olduğunu görüyoruz. Bu artış, tarayıcı geliştiricileri tarafından yapılan güçlendirmeler sayesinde tarayıcı istismarlarının zorlaşmasından kaynaklanıyor olabilir. Sebebi ne olursa olsun, kuruluşların bu ortak tekniklere karşı savunma yapmayı bilmeleri önemlidir. **Önleme** Palo Alto Networks Traps gelişmiş uç nokta koruması, aşağıdaki tehditlere karşı korunmak için birden çok kötü amaçlı yazılım ve istismar önleme yöntemi sunar: * Makro inceleme -- Traps, hem WildFire tehdit bilgisi bulutunu hem de yerel makine öğrenimi tabanlı becerilerini kullanarak kötü amaçlı makroların varlığına karşı her Office belgesini inceler ve kötü amaçlı dosyaların kullanıcı tarafından açılmasını bile önleyebilir. * İstismar önleme -- Traps'in kapsamlı istismar önleme becerileri, bu istismar girişimlerinin tümünün saldırılan uç noktada kötü amaçlı kabuk kodlar çalıştırmasının önler. * Traps, Office uygulamalarını varsayılan olarak izleyerek, güvenli yerleşik işlemlerin kötü amaçlı akışlar için kullanılmamasını sağlar. *** ** * ** *** ## Related Blogs ### [Uncategorized @tr](https://www.paloaltonetworks.com/blog/category/uncategorized-tr/?lang=tr&ts=markdown) [#### "5G için Hazır" Ne Demektir?](https://www.paloaltonetworks.com/blog/2019/04/what-does-it-mean-to-be-5g-ready-tr/?lang=tr) ### [Uncategorized @tr](https://www.paloaltonetworks.com/blog/category/uncategorized-tr/?lang=tr&ts=markdown) [#### Çoklu Bulut Güvenlik Stratejinizi Basitleştirme](https://www.paloaltonetworks.com/blog/2019/04/simplifying-multi-cloud-security-strategy-tr/?lang=tr) ### [Uncategorized @tr](https://www.paloaltonetworks.com/blog/category/uncategorized-tr/?lang=tr&ts=markdown) [#### Cortex XDR ile tanışın](https://www.paloaltonetworks.com/blog/2019/04/introducing-cortex-xdr-tr/?lang=tr) ### [Uncategorized @tr](https://www.paloaltonetworks.com/blog/category/uncategorized-tr/?lang=tr&ts=markdown) [#### Bulut Güvenliğinde Yeni Bir Dönem - Evident ve RedLock](https://www.paloaltonetworks.com/blog/2019/04/cloud-security-transformed-evident-redlock-tr/?lang=tr) ### [Uncategorized @tr](https://www.paloaltonetworks.com/blog/category/uncategorized-tr/?lang=tr&ts=markdown) [#### TEHDIT ÖZETI: KRITIK APACHE STRUTS GÜVENLIK AÇIĞI CVE-2018-11776 HAKKINDA BILGILER](https://www.paloaltonetworks.com/blog/2018/11/tehdit-ozeti-kritik-apache-struts-guvenlik-acigi-cve-2018-11776-hakkinda-bilgiler/?lang=tr) ### [Uncategorized @tr](https://www.paloaltonetworks.com/blog/category/uncategorized-tr/?lang=tr&ts=markdown) [#### SALDIRI YÜZEYINIZI BÜYÜK ÖLÇÜDE AZALTMAK İÇIN BIR KORUMA YÜZEYI TANIMLAYIN](https://www.paloaltonetworks.com/blog/2018/11/saldiri-yuzeyinizi-buyuk-olcude-azaltmak-icin-bir-koruma-yuzeyi-tanimlayin/?lang=tr) ### Subscribe to the Blog! Sign up to receive must-read articles, Playbooks of the Week, new feature announcements, and more. ![spinner](https://www.paloaltonetworks.com/blog/wp-content/themes/panwblog2023/dist/images/ajax-loader.gif) Sign up Please enter a valid email. By submitting this form, you agree to our [Terms of Use](https://www.paloaltonetworks.com/legal-notices/terms-of-use?ts=markdown) and acknowledge our [Privacy Statement](https://www.paloaltonetworks.com/legal-notices/privacy?ts=markdown). Please look for a confirmation email from us. If you don't receive it in the next 10 minutes, please check your spam folder. This site is protected by reCAPTCHA and the Google [Privacy Policy](https://policies.google.com/privacy) and [Terms of Service](https://policies.google.com/terms) apply. {#footer} {#footer} ## Products and Services * [AI-Powered Network Security Platform](https://www.paloaltonetworks.com/network-security?ts=markdown) * [Secure AI by Design](https://www.paloaltonetworks.com/precision-ai-security/secure-ai-by-design?ts=markdown) * [Prisma AIRS](https://www.paloaltonetworks.com/prisma/prisma-ai-runtime-security?ts=markdown) * [AI Access Security](https://www.paloaltonetworks.com/sase/ai-access-security?ts=markdown) * [Cloud Delivered Security Services](https://www.paloaltonetworks.com/network-security/security-subscriptions?ts=markdown) * [Advanced Threat Prevention](https://www.paloaltonetworks.com/network-security/advanced-threat-prevention?ts=markdown) * [Advanced URL Filtering](https://www.paloaltonetworks.com/network-security/advanced-url-filtering?ts=markdown) * [Advanced WildFire](https://www.paloaltonetworks.com/network-security/advanced-wildfire?ts=markdown) * [Advanced DNS Security](https://www.paloaltonetworks.com/network-security/advanced-dns-security?ts=markdown) * [Enterprise Data Loss Prevention](https://www.paloaltonetworks.com/sase/enterprise-data-loss-prevention?ts=markdown) * [Enterprise IoT Security](https://www.paloaltonetworks.com/network-security/enterprise-device-security?ts=markdown) * [Medical IoT Security](https://www.paloaltonetworks.com/network-security/medical-device-security?ts=markdown) * [Industrial OT Security](https://www.paloaltonetworks.com/network-security/medical-device-security?ts=markdown) * [SaaS Security](https://www.paloaltonetworks.com/sase/saas-security?ts=markdown) * [Next-Generation Firewalls](https://www.paloaltonetworks.com/network-security/next-generation-firewall?ts=markdown) * [Hardware Firewalls](https://www.paloaltonetworks.com/network-security/hardware-firewall-innovations?ts=markdown) * [Software Firewalls](https://www.paloaltonetworks.com/network-security/software-firewalls?ts=markdown) * [Strata Cloud Manager](https://www.paloaltonetworks.com/network-security/strata-cloud-manager?ts=markdown) * [SD-WAN for NGFW](https://www.paloaltonetworks.com/network-security/sd-wan-subscription?ts=markdown) * [PAN-OS](https://www.paloaltonetworks.com/network-security/pan-os?ts=markdown) * [Panorama](https://www.paloaltonetworks.com/network-security/panorama?ts=markdown) * [Secure Access Service Edge](https://www.paloaltonetworks.com/sase?ts=markdown) * [Prisma SASE](https://www.paloaltonetworks.com/sase?ts=markdown) * [Application Acceleration](https://www.paloaltonetworks.com/sase/app-acceleration?ts=markdown) * [Autonomous Digital Experience Management](https://www.paloaltonetworks.com/sase/adem?ts=markdown) * [Enterprise DLP](https://www.paloaltonetworks.com/sase/enterprise-data-loss-prevention?ts=markdown) * [Prisma Access](https://www.paloaltonetworks.com/sase/access?ts=markdown) * [Prisma Browser](https://www.paloaltonetworks.com/sase/prisma-browser?ts=markdown) * [Prisma SD-WAN](https://www.paloaltonetworks.com/sase/sd-wan?ts=markdown) * [Remote Browser Isolation](https://www.paloaltonetworks.com/sase/remote-browser-isolation?ts=markdown) * [SaaS Security](https://www.paloaltonetworks.com/sase/saas-security?ts=markdown) * [AI-Driven Security Operations Platform](https://www.paloaltonetworks.com/cortex?ts=markdown) * [Cloud Security](https://www.paloaltonetworks.com/cortex/cloud?ts=markdown) * [Cortex Cloud](https://www.paloaltonetworks.com/cortex/cloud?ts=markdown) * [Application Security](https://www.paloaltonetworks.com/cortex/cloud/application-security?ts=markdown) * [Cloud Posture Security](https://www.paloaltonetworks.com/cortex/cloud/cloud-posture-security?ts=markdown) * [Cloud Runtime Security](https://www.paloaltonetworks.com/cortex/cloud/runtime-security?ts=markdown) * [Prisma Cloud](https://www.paloaltonetworks.com/prisma/cloud?ts=markdown) * [AI-Driven SOC](https://www.paloaltonetworks.com/cortex?ts=markdown) * [Cortex XSIAM](https://www.paloaltonetworks.com/cortex/cortex-xsiam?ts=markdown) * [Cortex XDR](https://www.paloaltonetworks.com/cortex/cortex-xdr?ts=markdown) * [Cortex XSOAR](https://www.paloaltonetworks.com/cortex/cortex-xsoar?ts=markdown) * [Cortex Xpanse](https://www.paloaltonetworks.com/cortex/cortex-xpanse?ts=markdown) * [Unit 42 Managed Detection \& Response](https://www.paloaltonetworks.com/cortex/managed-detection-and-response?ts=markdown) * [Managed XSIAM](https://www.paloaltonetworks.com/cortex/managed-xsiam?ts=markdown) * [Threat Intel and Incident Response Services](https://www.paloaltonetworks.com/unit42?ts=markdown) * [Proactive Assessments](https://www.paloaltonetworks.com/unit42/assess?ts=markdown) * [Incident Response](https://www.paloaltonetworks.com/unit42/respond?ts=markdown) * [Transform Your Security Strategy](https://www.paloaltonetworks.com/unit42/transform?ts=markdown) * [Discover Threat Intelligence](https://www.paloaltonetworks.com/unit42/threat-intelligence-partners?ts=markdown) ## Company * [About Us](https://www.paloaltonetworks.com/about-us?ts=markdown) * [Careers](https://jobs.paloaltonetworks.com/en/) * [Contact Us](https://www.paloaltonetworks.com/company/contact-sales?ts=markdown) * [Corporate Responsibility](https://www.paloaltonetworks.com/about-us/corporate-responsibility?ts=markdown) * [Customers](https://www.paloaltonetworks.com/customers?ts=markdown) * [Investor Relations](https://investors.paloaltonetworks.com/) * [Location](https://www.paloaltonetworks.com/about-us/locations?ts=markdown) * [Newsroom](https://www.paloaltonetworks.com/company/newsroom?ts=markdown) ## Popular Links * [Blog](https://www.paloaltonetworks.com/blog/?ts=markdown) * [Communities](https://www.paloaltonetworks.com/communities?ts=markdown) * [Content Library](https://www.paloaltonetworks.com/resources?ts=markdown) * [Cyberpedia](https://www.paloaltonetworks.com/cyberpedia?ts=markdown) * [Event Center](https://events.paloaltonetworks.com/) * [Manage Email Preferences](https://start.paloaltonetworks.com/preference-center) * [Products A-Z](https://www.paloaltonetworks.com/products/products-a-z?ts=markdown) * [Product Certifications](https://www.paloaltonetworks.com/legal-notices/trust-center/compliance?ts=markdown) * [Report a Vulnerability](https://www.paloaltonetworks.com/security-disclosure?ts=markdown) * [Sitemap](https://www.paloaltonetworks.com/sitemap?ts=markdown) * [Tech Docs](https://docs.paloaltonetworks.com/) * [Unit 42](https://unit42.paloaltonetworks.com/) * [Do Not Sell or Share My Personal Information](https://panwedd.exterro.net/portal/dsar.htm?target=panwedd) ![PAN logo](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/pan-logo-dark.svg) * [Privacy](https://www.paloaltonetworks.com/legal-notices/privacy?ts=markdown) * [Trust Center](https://www.paloaltonetworks.com/legal-notices/trust-center?ts=markdown) * [Terms of Use](https://www.paloaltonetworks.com/legal-notices/terms-of-use?ts=markdown) * [Documents](https://www.paloaltonetworks.com/legal?ts=markdown) Copyright © 2026 Palo Alto Networks. All Rights Reserved * [![Youtube](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/youtube-black.svg)](https://www.youtube.com/user/paloaltonetworks) * [![Podcast](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/icons/podcast.svg)](https://www.paloaltonetworks.com/podcasts/threat-vector?ts=markdown) * [![Facebook](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/facebook-black.svg)](https://www.facebook.com/PaloAltoNetworks/) * [![LinkedIn](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/linkedin-black.svg)](https://www.linkedin.com/company/palo-alto-networks) * [![Twitter](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/twitter-x-black.svg)](https://twitter.com/PaloAltoNtwks) * EN Select your language