-
-
[分享]知名防火墙厂商曝满分RCE漏洞,Palo Alto Networks警告漏洞正被利用
-
发表于: 2024-4-15 18:48 3409
-
网络安全巨头Palo Alto Networks警告客户,其防火墙工具中的0day漏洞正在被黑客利用。该公司在周五上午发布了关于CVE-2024-3400的公告(影响流行的GlobalProtect VPN产品),其严重性评分为10分最高分。Palo Alto Networks还表示,已经注意到有少数利用了这一漏洞的攻击。
这个命令注入漏洞源自GlobalProtect安全远程访问功能,可能允许远程未经身份验证的攻击者在PAN-OS防火墙设备上以root权限执行任意代码。美国网络安全与基础设施安全局(CISA)几乎立即将该漏洞添加到其已知被利用漏洞的列表中,表明联邦机构需要尽快修补此漏洞。与大多数漏洞给予的三周时间相比,CISA罕见地仅给予了联邦机构七天的时间来采取缓解措施。
据悉,网络安全公司Volexity的研究人员发现并报告了这个漏洞,并称很可能利用此漏洞的攻击者背后有国家支持。之所以会做出这一评估,主要是基于以下几点——开发利用该性质漏洞所需的资源、所针对的受害者类型、以及安装Python后门并进一步访问受害者网络的能力。
Volexity最初是在周三和周四注意到两个客户的防火墙存在可疑的网络流量,之后的进一步调查发现,黑客(称之为UTA0218)成功地远程利用了PAN-OS防火墙,创建了一个反向shell,并下载了其他工具到被攻击的设备上。攻击者从目标设备中导出数据,继而试图将其作为在组织内部横向移动的入口点。Volexity扩大调查范围后发现,从3月26日开始,多家客户和其他组织都受到了这个漏洞的攻击。
攻击者似乎是在最初几天内测试了漏洞的可利用性,然后在4月7日开始尝试全面利用。攻击者于周三攻击取得了成功,在这之后,黑客迅速在受害者的网络中横向移动,窃取了敏感的凭证及其他文件,这些文件能为其在入侵期间甚至入侵后提供访问权限。
Volexity警告称,由于漏洞的公开,未来几天可能会观察到利用的激增。Palo Alto Networks的公告中指出,补丁会在周日前提供给客户。此外,Palo Alto Networks还提供了几种缓解措施供客户采用:具有威胁预防订阅的客户可以通过启用威胁ID 95187来阻止攻击,并确保其GlobalProtect接口应用了漏洞保护。对于无法应用威胁预防缓解的客户,暂时禁用设备遥测也是一种解决方法。
研究报告链接:855K9s2c8@1M7s2y4Q4x3@1q4Q4x3V1k6Q4x3V1k6%4N6%4N6Q4x3X3g2$3L8$3I4W2P5r3W2@1P5g2)9J5k6h3y4G2L8g2)9J5c8X3u0D9L8$3N6Q4x3V1j5J5x3o6t1@1i4K6u0r3x3o6c8Q4x3V1j5I4x3W2)9J5c8Y4A6W2M7X3!0Q4x3X3c8V1j5i4W2Q4x3X3c8W2P5s2m8D9L8$3W2@1j5i4c8A6L8$3&6Q4x3X3c8G2k6W2)9J5k6s2g2F1j5i4g2@1K9r3g2F1N6r3W2U0j5i4c8W2k6q4)9J5k6s2u0W2L8h3!0@1k6g2)9J5k6r3y4G2k6r3g2Q4x3X3c8W2P5r3g2U0N6i4c8A6L8$3&6Q4x3X3c8$3N6h3I4F1k6i4u0S2j5X3W2D9K9i4c8&6i4K6u0V1K9h3&6Q4x3X3c8Y4L8r3!0T1j5h3I4H3M7X3!0@1k6h3y4@1i4K6u0V1j5%4k6W2i4K6u0V1x3U0l9J5y4q4)9J5k6o6x3@1x3o6m8Q4x3V1j5`.
编辑:左右里
资讯来源:Palo Alto Networks、Volexity、scmagazine
转载请注明出处和本文链接