NEWS最新消息

NEWS最新消息

2024/11/23 Palo Alto Networks 修補了攻擊中使用的兩個防火牆零日漏洞

Palo Alto 修補兩個防火牆零日漏洞

Palo Alto Networks 終於針對下一代防火牆 (NGFW) 中兩個被積極利用的零日漏洞發布了安全更新。 第一個缺陷(編號為CVE-2024-0012)是在 PAN-OS 管理 Web 介面中發現的身份驗證繞過,遠端攻擊者可以利用該漏洞無需身份驗證或使用者互動即可取得管理員權限。 第二個 ( CVE-2024-9474 ) 是一個 PAN-OS 權限升級安全漏洞,允許惡意 PAN-OS 管理員使用 root 權限在防火牆上執行操作。

雖然今天披露了 CVE-2024-9474,但該公司首先在 11 月 8 日警告客戶限制對其下一代防火牆的訪問,因為上週五標記為 CVE-2024-0012 的潛在 RCE 缺陷。

「Palo Alto Networks 觀察到利用此漏洞攻擊有限數量的管理 Web 介面的威脅活動,這些管理 Web 介面暴露於來自網路外部的網路流量,」該公司今天就這兩個零日漏洞發出警告。

Palo Alto Networks 在單獨的報告中補充道:「Palo Alto Networks 積極監控並與客戶合作,識別並進一步減少極少數具有暴露於互聯網或其他不受信任網絡的管理Web 界面的PAN-OS 設備。 ”針對這些缺陷的持續攻擊。

雖然該公司表示這些零日漏洞僅影響「極少數」防火牆,但威脅監控平台 Shadowserver 週五報告稱,它正在追蹤 8,700 多個暴露的 PAN-OS 管理介面。

Macnica 威脅研究員 Yutaka Sejiyama 也告訴 BleepingComputer,他發現超過 11,000 個運行 Palo Alto PAN-OS 管理介面的 IP 位址透過 Shodan 線上曝光。Shodan表示,最容易受到攻擊的設備位於美國,其次是印度、墨西哥、泰國和印尼。 

 CISA將CVE-2024-0012 和 CVE-2024-9474 漏洞添加到其已知被利用的漏洞目錄中 ,並命令聯邦機構在 12 月 9 日之前的三週內修補其係統。

 11 月初,美國網路安全機構還警告說,利用Palo Alto Networks Expedition 防火牆配置遷移工具中的 嚴重缺失身分驗證漏洞 ( CVE-2024-5910 ) 進行的攻擊正在進行中,該漏洞已於 7 月修復,威脅行為者可以遠端利用該漏洞在暴露於 Internet 的 Expedition 伺服器上重設應用程式管理員憑證。 

 CISA 警告說:“這些類型的漏洞是惡意網路行為者的常見攻擊媒介,並對聯邦企業構成重大風險。”                                                                                                                                                     
 專文轉自 https://www.bleepingcomputer.com/