Palo Alto Networks 确认存在新的防火墙0day漏洞

admin 2024年11月21日13:45:10评论22 views字数 860阅读2分52秒阅读模式

导 

在告知客户正在调查有关新的防火墙远程代码执行漏洞后,Palo Alto Networks 于周五证实,一种新的0day漏洞正被用于攻击。

Palo Alto Networks 确认存在新的防火墙0day漏洞

Palo Alto Networks于 11 月 8 日发布了一份公告(https://security.paloaltonetworks.com/PAN-SA-2024-0015),针对有关远程代码执行漏洞的说法,敦促客户确保对 PAN-OS 管理界面的访问是安全的。

Palo Alto Networks 最初表示,尚未发现任何0day漏洞被利用的迹象,但在周五,该公司更新了公告,称“已观察到利用未经身份验证的远程命令执行漏洞针对有限数量暴露在互联网上的防火墙管理接口的威胁活动”。

目前还不清楚该漏洞是如何暴露的、谁利用了它、以及攻击的目标是谁。

该漏洞尚未分配 CVE 标识符,但其 CVSS 评分为 9.3,属于“严重级别”。

Palo Alto 告诉客户,它正在开发补丁和威胁预防签名,希望很快发布。Palo Alto 建议客户确保只能从受信任的 IP 地址访问防火墙管理界面,而不能从互联网访问。

Palo Alto Networks 表示:“绝大多数防火墙已经遵循 Palo Alto Networks 和行业最佳实践。”

该安全公司指出,“如果管理界面访问仅限于 IP,则利用的风险将大大限制,因为任何潜在攻击都首先需要对这些 IP 的特权访问。”

该公司认为 Prisma Access 和 Cloud NGFW 产品不受影响。

这并不是最近几天曝光的唯一一个 Palo Alto 产品漏洞。美国网络安全机构 CISA 表示,它已经发现有三个影响 Palo Alto Networks Expedition 的漏洞已被利用。

新闻链接:

https://www.securityweek.com/palo-alto-networks-confirms-new-firewall-zero-day-exploitation/

Palo Alto Networks 确认存在新的防火墙0day漏洞

扫码关注

军哥网络安全读报

讲述普通人能听懂的安全故事

原文始发于微信公众号(军哥网络安全读报):Palo Alto Networks 确认存在新的防火墙0day漏洞

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年11月21日13:45:10
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   Palo Alto Networks 确认存在新的防火墙0day漏洞https://cn-sec.com/archives/3399127.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息