CISA警告Palo Alto Networks关键漏洞遭主动利用

admin 2024年11月12日13:07:26评论15 views字数 1087阅读3分37秒阅读模式

CISA警告Palo Alto Networks关键漏洞遭主动利用

美国网络安全和基础设施安全局(CISA)周四将影响Palo Alto Networks Expedition的严重安全漏洞(现已修复)添加到其已知被利用漏洞 (KEV) 目录中,并指出有证据表明该漏洞存在主动利用。

https://www.cisa.gov/news-events/alerts/2024/11/07/cisa-adds-four-known-exploited-vulnerabilities-catalog

该漏洞被标记为CVE-2024-5910(CVSS 评分:9.3),涉及Expedition迁移工具中缺少身份验证的情况,可能导致管理员帐户被接管。

CISA在警报中表示:“Palo Alto Expedition包含一个缺少身份验证的漏洞,该漏洞允许具有网络访问权限的攻击者接管Expedition管理员帐户并可能访问配置机密、凭据和其他数据。”
该缺陷影响了Expedition 1.2.92版本之前的所有版本,该版本于2024年7月发布,以解决该问题。
目前尚无关于该漏洞如何在实际攻击中被利用的报告,但Palo Alto Networks此后修改了其原始公告,承认其“注意到 CISA 的报告,有证据表明该漏洞正在被积极利用”。
https://security.paloaltonetworks.com/CVE-2024-5910

KEV目录中还添加了另外两个漏洞,其中包括Android框架组件中的权限提升漏洞 (CVE-2024-43093)。谷歌本周披露,该漏洞已受到“有限的、有针对性的利用”。

另一个安全缺陷是CVE-2024-51567(CVSS评分:10.0),这是一个影响CyberPanel的严重缺陷,允许远程未经身份验证的攻击者以root身份执行命令。该问题已在 2.3.8 版本中得到解决。
https://dreyand.rs/code/review/2024/10/27/what-are-my-options-cyberpanel-v236-pre-auth-rce

据LeakIX和网名为Gi7w0rm的安全研究员称,2023年10月下旬,有发现恶意行为者大规模利用该漏洞,在超过22,000个暴露在互联网上的CyberPanel实例上部署了PSAUX勒索软件。

LeakIX还指出,三个不同的勒索软件组织迅速利用了该漏洞,在某些情况下文件被多次加密。
建议联邦民事行政部门 (FCEB) 机构在2024年11月28日之前修复已发现的漏洞,以保护其网络免受主动威胁。

原文始发于微信公众号(潇湘信安):CISA警告Palo Alto Networks关键漏洞遭主动利用

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年11月12日13:07:26
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   CISA警告Palo Alto Networks关键漏洞遭主动利用https://cn-sec.com/archives/3387217.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息