Palo Alto Networks 防火牆爆出兩個遠端指令執行漏洞 已緊急推出修補程式

Palo Alto Networks本周修補兩個PAN-OS管理介面漏洞,包括高危險遠端程式碼執行問題(CVE-2024-0012),攻擊者可取得管理員權限。公司建議立即更新並限制IP存取,Prisma Access與Cloud NGFW未受影響。

Palo Alto Networks 周一發佈安全公告,防火牆管理軟體介面有兩個遠端指令執行漏洞,部份 NGFW (Next Generation FireWall) 產品防火牆用戶系統遭到駭客攻擊。 Palo Alto Networks 周一緊急釋出漏洞修補程式。

Palo Alto Networks 本周修補二項漏洞。其中一項是上周先發現,之後才補上編號 CVE-2024-0012 。這項漏洞存在於 Palo Alto Networks 防火牆作業系統 PAN-OS 管理 Web 介面。 Palo Alto Networks 在 11 月 8 日觀察到小部份曝露於網際網路的防火牆 IP 傳輸埠,遭到外部 IP 非授權存取並執行遠端指令,因而發現該漏洞。該漏洞為以遠端程式碼執行 (RCE) 漏洞,不需使用者互動即可濫用,並使攻擊者升高為管理員權限。風險值為 CVSS 4.0 的 9.3 。

第二項編號為 CVE-2024-9474,也出現在 PAN-OS 上,允許經過驗證的 PAN-OS 用戶提升為管理員,並以 root 權限執行程式,風險值為 CVSS 6.9 。

Palo Alto Networks 上周發出安全公告後,著手調查攻擊行動。經過周末加班,修補程式於周一趕製完成。該公司建議,企業用戶應立即行動確保管理介面,若用戶未能安裝更新,則應僅開放受信任的內部 IP 存取行為,並且關閉從網際網路存取防火牆的管道。

該公司說 Prisma Access 及 Cloud NGFW 二產品未受影響

擁有該公司威脅管理平台 Cortex Xpan 及安全監控 (SoC) 平台 Cortex XSIAM 的 ASM 模組的客戶,可以檢視防火牆 Admin Login 產出的攻擊警示訊息,來檢查曝露在網際網路的執行個體。

來源:Palo Alto Networks

發表迴響

關於我們

自 1990 年創刊 UXmaster 雜誌,1991 年獲得美國 LAN Magazine 獨家授權中文版,2006 年獲得 CMP Network Computing 授權,2009 年合併 CMP Network Magazine 獨家授權中文版,2014 年轉型為《網路資訊》雜誌網站,為台灣中小企業協助技術領導者落實企業策略,了解網路規劃及應用,為企業網路應用、管理、 MIS 、 IT 人員必備之專業雜誌網站。


與我們聯絡

加入《網路資訊》雜誌社群

© Copyright 2025 本站版權所有,禁止任意轉載 網路資訊雜誌 / 心動傳媒股份有限公司 聯絡電話:+886 2 29432416

探索更多來自 網路資訊雜誌 的內容

立即訂閱即可持續閱讀,還能取得所有封存文章。

Continue reading

Secret Link