CISA 对主动利用 Palo Alto Networks 重大漏洞发出警告

阅读量29947

发布时间 : 2024-11-11 15:04:10

x
译文声明

本文是翻译文章,文章原作者 Ravie Lakshmanan,文章来源:TheHackersNews

原文地址:https://thehackernews.com/2024/11/cisa-alerts-to-active-exploitation-of.html

译文仅供参考,具体内容表达以及含义原文为准。

美国网络安全和基础设施安全局(CISA)周四将一个影响 Palo Alto Networks Expedition 的重大安全漏洞添加到其已知漏洞(KEV)目录中,并指出有证据表明该漏洞正在被利用。

该漏洞被追踪为 CVE-2024-5910(CVSS 得分:9.3),涉及 Expedition 迁移工具中的一个身份验证缺失案例,可能导致管理员账户被接管。

CISA 在一份警报中说:“Palo Alto Expedition 存在一个身份验证缺失漏洞,允许具有网络访问权限的攻击者接管 Expedition 管理帐户,并可能访问配置机密、凭证和其他数据。”

这一缺陷影响到 1.2.92 版之前的所有 Expedition 版本,该版本于 2024 年 7 月发布,以解决这一问题。

目前还没有关于该漏洞如何在实际攻击中被武器化的报告,但 Palo Alto Networks 已经修改了其最初的公告,承认 “从 CISA 的报告中了解到有证据表明该漏洞正在被利用”。

KEV目录中还增加了另外两个漏洞,包括谷歌本周披露的Android框架组件中的权限升级漏洞(CVE-2024-43093),该漏洞已被 “有针对性地有限利用”。

另一个安全缺陷是 CVE-2024-51567(CVSS 得分:10.0),这是一个影响 CyberPanel 的关键漏洞,允许未经认证的远程攻击者以 root 身份执行命令。该问题已在 2.3.8 版本中得到解决。

2023 年 10 月下旬,据 LeakIX 和一位化名为 Gi7w0rm 的安全研究人员称,恶意行为者利用该漏洞在超过 22,000 个暴露在互联网上的 CyberPanel 实例上大规模部署 PSAUX 勒索软件。

LeakIX 还指出,有三个不同的勒索软件小组迅速利用了这一漏洞,在某些情况下文件被多次加密。

已建议联邦文职行政部门(FCEB)机构在 2024 年 11 月 28 日前修复已发现的漏洞,以确保其网络免受主动威胁。

本文翻译自TheHackersNews 原文链接。如若转载请注明出处。
分享到:微信
+10赞
收藏
安全客
分享到:微信

发表评论

内容需知
合作单位
  • 安全客
  • 安全客
Copyright © 北京奇虎科技有限公司 三六零数字安全科技集团有限公司 安全客 All Rights Reserved 京ICP备08010314号-66