美国网络安全和基础设施安全局(CISA)周四将影响Palo Alto Networks Expedition的严重安全漏洞(现已修复)添加到其已知被利用漏洞 (KEV) 目录中,并指出有证据表明该漏洞存在主动利用。
https://www.cisa.gov/news-events/alerts/2024/11/07/cisa-adds-four-known-exploited-vulnerabilities-catalog
该漏洞被标记为CVE-2024-5910(CVSS 评分:9.3),涉及Expedition迁移工具中缺少身份验证的情况,可能导致管理员帐户被接管。
https://security.paloaltonetworks.com/CVE-2024-5910
KEV目录中还添加了另外两个漏洞,其中包括Android框架组件中的权限提升漏洞 (CVE-2024-43093)。谷歌本周披露,该漏洞已受到“有限的、有针对性的利用”。
https://dreyand.rs/code/review/2024/10/27/what-are-my-options-cyberpanel-v236-pre-auth-rce
据LeakIX和网名为Gi7w0rm的安全研究员称,2023年10月下旬,有发现恶意行为者大规模利用该漏洞,在超过22,000个暴露在互联网上的CyberPanel实例上部署了PSAUX勒索软件。
原文始发于微信公众号(潇湘信安):CISA警告Palo Alto Networks关键漏洞遭主动利用
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论