今年第二次!Palo Alto Networks 再度示警駭客闖入客戶防火牆

作者 | 發布日期 2024 年 11 月 23 日 10:15 | 分類 國際觀察 , 資訊安全 line share Linkedin share follow us in feedly line share
今年第二次!Palo Alto Networks 再度示警駭客闖入客戶防火牆

網路犯罪分子正利用網路安全廠商 Palo Alto Networks 廣泛使用軟體中,發現的兩個新零日漏洞,且這些漏洞似乎危害了近 2,000 個單位。

Palo Alto Networks 的安全研究人員於本週三表示,他們注意到與 PAN-OS 中兩個漏洞相關的「有限的利用活動」,PAN-OS 是在 Palo Alto 所有新一代防火墻上所運行的作業系統。這些錯誤被認為是零日漏洞,因為該公司在這些錯誤被利用之前尚未及時釋出修補程式。

Palo Alto Networks 的報告顯示出這兩個漏洞已有被利用的情況,這兩個漏洞分別為 CVE-2024-0012、CVE -2024-9474;前者允許具有管理 Web 介面網路存取權限的攻擊者獲得管理員權限,後者則是允許攻擊者取得管理員權限。

當這兩個漏洞一起使用時,攻擊者可以盡可能高的權限在受影響防火牆上遠端植入惡意程式碼,從而允許更深入地存取企業網路。Palo Alto Networks 表示,攻擊者現在正在使用自己的功能漏洞將這兩個缺陷連結在一起,以針對暴露在網路上的「有限數量的裝置管理 Web 介面」。

掃描和監控網路漏洞非營利組織 Shadowserver 就表示,駭客利用 Palo Alto Networks 近期修補的兩個漏洞已經破壞了約 2,000 個 Palo Alto Networks 防火牆。Shadowserver 也發現,受感染的設備大多落在美國與印度等國,不過駭客也入侵了位於英國、澳洲與中國的防火牆。

Palo Alto Networks 現在也釋出了針對這兩個漏洞的補丁,並敦促客戶盡快更新修補。美國網路安全機構 CSIA 也將這兩個漏洞添加到其「已知被利用漏洞」清單當中,此一清單實際上也命令民用聯邦機構在三週內修補其系統。

針對這兩個安全漏洞,Arctic Wolf 威脅情報研究員 Andres Ramos 在部落格文章中表示,如果駭客成功設定,威脅行為者可試圖將工具轉移到環境中,並從受感染的設備中竊取設定檔。

安全公司 watchTowr Labs 的研究人員也對 Palo Alto Networks 釋出的修補程式進行反向工程;研究人員表示,會出現這些漏洞是開發過程中的基本錯誤所造成。

這是近幾個月來企業安全設備(例如防火牆、VPN 產品和遠端存取工具)中發現的最新漏洞,這些設備位於公司網路邊緣,充當數位看門人。且這也是 Palo Alto Networks 今年內第二次重大安全警報。

(首圖來源:Palo Alto Networks

想請我們喝幾杯咖啡?

icon-tag

每杯咖啡 65 元

icon-coffee x 1
icon-coffee x 3
icon-coffee x 5
icon-coffee x

您的咖啡贊助將是讓我們持續走下去的動力

總金額共新臺幣 0
《關於請喝咖啡的 Q & A》