網路犯罪分子正利用網路安全廠商 Palo Alto Networks 廣泛使用軟體中,發現的兩個新零日漏洞,且這些漏洞似乎危害了近 2,000 個單位。
Palo Alto Networks 的安全研究人員於本週三,他們注意到與 PAN-OS 中兩個漏洞相關的「有限的利用活動」,PAN-OS 是在 Palo Alto 所有新一代防火墻上所運行的作業系統。這些錯誤被認為是零日漏洞,因為該公司在這些錯誤被利用之前尚未及時釋出修補程式。
Palo Alto Networks 的報告顯示出這兩個漏洞已有被利用的情況,這兩個漏洞分別為 CVE-2024-0012、CVE -2024-9474;前者允許具有管理 Web 介面網路存取權限的攻擊者獲得管理員權限,後者則是允許攻擊者取得管理員權限。
當這兩個漏洞一起使用時,攻擊者可以盡可能高的權限在受影響防火牆上遠端植入惡意程式碼,從而允許更深入地存取企業網路。Palo Alto Networks 表示,攻擊者現在正在使用自己的功能漏洞將這兩個缺陷連結在一起,以針對暴露在網路上的「有限數量的裝置管理 Web 介面」。
掃描和監控網路漏洞非營利組織 Shadowserver 就表示,駭客利用 Palo Alto Networks 近期修補的兩個漏洞已經破壞了約 2,000 個 Palo Alto Networks 防火牆。Shadowserver 也發現,受感染的設備大多落在美國與印度等國,不過駭客也入侵了位於英國、澳洲與中國的防火牆。
Heads-up! Thanks to collaboration with
we are now scanning & reporting Palo Alto Networks devices COMPROMISED as a result of a CVE-2024-0012/CVE-2024-9474 campaign.Found ~2000 instances compromised on 2024-11-20:
Top affected: US & India
— The Shadowserver Foundation (@Shadowserver)
Palo Alto Networks 現在也釋出了針對這兩個漏洞的補丁,並敦促客戶盡快更新修補。美國網路安全機構 CSIA 也將這兩個漏洞添加到其「已知被利用漏洞」清單當中,此一清單實際上也命令民用聯邦機構在三週內修補其系統。
針對這兩個安全漏洞,Arctic Wolf 威脅情報研究員 Andres Ramos 在中表示,如果駭客成功設定,威脅行為者可試圖將工具轉移到環境中,並從受感染的設備中竊取設定檔。
安全公司 watchTowr Labs 的也對 Palo Alto Networks 釋出的修補程式進行反向工程;研究人員表示,會出現這些漏洞是開發過程中的基本錯誤所造成。
這是近幾個月來企業安全設備(例如防火牆、VPN 產品和遠端存取工具)中發現的最新漏洞,這些設備位於公司網路邊緣,充當數位看門人。且這也是 Palo Alto Networks 今年內第二次重大安全警報。
(首圖來源:s)
文章看完覺得有幫助,何不給我們一個鼓勵
想請我們喝幾杯咖啡?
每杯咖啡 65 元
您的咖啡贊助將是讓我們持續走下去的動力
標題:今年第二次!Palo Alto Networks 再度示警駭客闖入客戶防火牆
地址:https://www.utechfun.com/post/447766.html