Palo Alto Networks 是一家知名的网络安全公司,专注于提供高级威胁防护、统一安全管理和网络防火墙解决方案。然而,最近该公司发现并报告了其广泛使用的软件 PAN-OS 中的两个新零日漏洞,这些漏洞似乎已经影响了近 2,000 个单位。
Palo Alto Networks 是一家知名的网络安全公司,专注于提供高级威胁防护、统一安全管理和网络防火墙解决方案。然而,最近该公司发现并报告了其广泛使用的软件 PAN-OS 中的两个新零日漏洞,这些漏洞似乎已经影响了近 2,000 个单位。
漏洞详情
1. CVE-2024-0012:
– 允许具有管理 Web 界面网络访问权限的攻击者获得管理员权限。
– 攻击者可以通过此漏洞提升权限,从而在受影响的防火墙上执行恶意操作。
2. CVE-2024-9474:
– 允许攻击者获取管理员权限。
– 当与 CVE-2024-0012 结合使用时,攻击者可以在受影响的防火墙上远程植入恶意代码,从而更深入地访问企业网络。
漏洞利用情况
– 有限的利用活动:Palo Alto Networks 的安全研究人员注意到与这两个漏洞相关的“有限的利用活动”。
– 受影响的设备:Shadowserver 发现约 2,000 个 Palo Alto Networks 防火墙受到攻击,主要集中在美國、印度、英国、澳大利亚和中国。
应对措施
– 发布补丁:Palo Alto Networks 已经发布了针对这两个漏洞的补丁,并敦促客户尽快更新。
– CSIA 警告:美国网络安全机构 CSIA 已将这两个漏洞添加到其“已知被利用漏洞”清单中,并命令民用联邦机构在三周内修补其系统。
专家分析
– Arctic Wolf 的分析:威胁情报研究员 Andres Ramos 指出,如果黑客成功利用这些漏洞,他们可以尝试将工具转移到环境中,并从受感染的设备中窃取配置文件。
– watchTowr Labs 的反向工程:研究人員表示,这些漏洞是由于开发过程中的基本错误所造成。
总结
这是 Palo Alto Networks 今年内第二次重大安全警报,凸显了企业安全设备(如防火墙、VPN 产品和远程访问工具)在公司网络边缘充当数字看门人的重要性。企业应高度重视这些漏洞,并及时采取措施进行修补,以防止潜在的安全威胁。