Palo Alto Networks 周一發佈安全公告,防火牆管理軟體介面有兩個遠端指令執行漏洞,部份 NGFW (Next Generation FireWall) 產品防火牆用戶系統遭到駭客攻擊。 Palo Alto Networks 周一緊急釋出漏洞修補程式。
Palo Alto Networks 本周修補二項漏洞。其中一項是上周先發現,之後才補上編號 CVE-2024-0012 。這項漏洞存在於 Palo Alto Networks 防火牆作業系統 PAN-OS 管理 Web 介面。 Palo Alto Networks 在 11 月 8 日觀察到小部份曝露於網際網路的防火牆 IP 傳輸埠,遭到外部 IP 非授權存取並執行遠端指令,因而發現該漏洞。該漏洞為以遠端程式碼執行 (RCE) 漏洞,不需使用者互動即可濫用,並使攻擊者升高為管理員權限。風險值為 CVSS 4.0 的 9.3 。
第二項編號為 CVE-2024-9474,也出現在 PAN-OS 上,允許經過驗證的 PAN-OS 用戶提升為管理員,並以 root 權限執行程式,風險值為 CVSS 6.9 。
Palo Alto Networks 上周發出安全公告後,著手調查攻擊行動。經過周末加班,修補程式於周一趕製完成。該公司建議,企業用戶應立即行動確保管理介面,若用戶未能安裝更新,則應僅開放受信任的內部 IP 存取行為,並且關閉從網際網路存取防火牆的管道。
該公司說 Prisma Access 及 Cloud NGFW 二產品未受影響
擁有該公司威脅管理平台 Cortex Xpan 及安全監控 (SoC) 平台 Cortex XSIAM 的 ASM 模組的客戶,可以檢視防火牆 Admin Login 產出的攻擊警示訊息,來檢查曝露在網際網路的執行個體。
