今年第二次!Palo Alto Networks 再度示警駭客闖入客戶防火牆

2024-11-23 10:15:00    編輯: 邱 倢芯
導讀 網路犯罪分子正利用網路安全廠商 Palo Alto Networks 廣泛使用軟體中,發現的兩個新零日漏洞,且這些漏洞似乎危害了近 2,000 個單位。 Palo Alto Networks 的安全...


網路犯罪分子正利用網路安全廠商 Palo Alto Networks 廣泛使用軟體中,發現的兩個新零日漏洞,且這些漏洞似乎危害了近 2,000 個單位。

Palo Alto Networks 的安全研究人員於本週三,他們注意到與 PAN-OS 中兩個漏洞相關的「有限的利用活動」,PAN-OS 是在 Palo Alto 所有新一代防火墻上所運行的作業系統。這些錯誤被認為是零日漏洞,因為該公司在這些錯誤被利用之前尚未及時釋出修補程式。

Palo Alto Networks 的報告顯示出這兩個漏洞已有被利用的情況,這兩個漏洞分別為 CVE-2024-0012、CVE -2024-9474;前者允許具有管理 Web 介面網路存取權限的攻擊者獲得管理員權限,後者則是允許攻擊者取得管理員權限。

當這兩個漏洞一起使用時,攻擊者可以盡可能高的權限在受影響防火牆上遠端植入惡意程式碼,從而允許更深入地存取企業網路。Palo Alto Networks 表示,攻擊者現在正在使用自己的功能漏洞將這兩個缺陷連結在一起,以針對暴露在網路上的「有限數量的裝置管理 Web 介面」。

掃描和監控網路漏洞非營利組織 Shadowserver 就表示,駭客利用 Palo Alto Networks 近期修補的兩個漏洞已經破壞了約 2,000 個 Palo Alto Networks 防火牆。Shadowserver 也發現,受感染的設備大多落在美國與印度等國,不過駭客也入侵了位於英國、澳洲與中國的防火牆。

Heads-up! Thanks to collaboration with
we are now scanning & reporting Palo Alto Networks devices COMPROMISED as a result of a CVE-2024-0012/CVE-2024-9474 campaign.

Found ~2000 instances compromised on 2024-11-20:

Top affected: US & India

— The Shadowserver Foundation (@Shadowserver)

Palo Alto Networks 現在也釋出了針對這兩個漏洞的補丁,並敦促客戶盡快更新修補。美國網路安全機構 CSIA 也將這兩個漏洞添加到其「已知被利用漏洞」清單當中,此一清單實際上也命令民用聯邦機構在三週內修補其系統。

針對這兩個安全漏洞,Arctic Wolf 威脅情報研究員 Andres Ramos 在中表示,如果駭客成功設定,威脅行為者可試圖將工具轉移到環境中,並從受感染的設備中竊取設定檔。

安全公司 watchTowr Labs 的也對 Palo Alto Networks 釋出的修補程式進行反向工程;研究人員表示,會出現這些漏洞是開發過程中的基本錯誤所造成。

這是近幾個月來企業安全設備(例如防火牆、VPN 產品和遠端存取工具)中發現的最新漏洞,這些設備位於公司網路邊緣,充當數位看門人。且這也是 Palo Alto Networks 今年內第二次重大安全警報。

(首圖來源:s)

文章看完覺得有幫助,何不給我們一個鼓勵

想請我們喝幾杯咖啡?

每杯咖啡 65 元

x 1
x 3
x 5
x

您的咖啡贊助將是讓我們持續走下去的動力

總金額共新臺幣 0


關鍵字: , ,


標題:今年第二次!Palo Alto Networks 再度示警駭客闖入客戶防火牆

地址:https://www.utechfun.com/post/447766.html

鄭重聲明:本文版權歸原作者所有,轉載文章僅為傳播信息之目的,不構成任何投資建議,如有侵權行為,請第一時間聯絡我們修改或刪除,多謝。

猜你喜歡