Palo Alto Networks發出警告:駭客再次入侵其客戶的防火牆
惡意駭客利用在網路安全巨頭Palo Alto Networks 公司生產的廣泛使用的軟體中發現的兩個新的零日漏洞,入侵了可能數以千計的組織。 Palo Alto Networks 的安全研究人員週三表示,他們已經觀察到與PAN-OS 中的兩個漏洞有關的”有限的利用活動”,PAN-OS 是在Palo Alto 的所有下一代防火牆上運行的操作系統。 這些漏洞被認為是零日漏洞,因為在漏洞被利用之前,公司沒有時間發布修補程式。
該公司表示已觀察到對這兩個漏洞的利用,其中CVE-2024-0012允許擁有管理Web 介面網路存取權限的攻擊者獲得管理員權限,而第二個漏洞(追蹤為CVE-2024-9474)允許攻擊者以更高的root 權限在受影響的防火牆上執行操作;
如果同時使用這些漏洞,攻擊者就可以在受影響的防火牆上以最高權限遠端植入惡意程式碼,從而更深入地存取公司網路。
Palo Alto Networks 稱,攻擊者現在正在使用他們自己的功能性漏洞,將這兩個漏洞串聯起來,攻擊暴露在互聯網上的”有限數量的設備管理Web 界面”。
據掃描和監控網路漏洞的非營利組織Shadowserver Foundation 稱,駭客利用最近修補的兩個漏洞,已經入侵了2000 多台受影響的Palo Alto Networks 防火牆。 該非營利組織發現,被入侵設備最多的國家是美國,其次是印度,駭客也利用了英國、澳洲和中國的防火牆。
該公司拒絕證實有多少防火牆被入侵。
美國網路安全公司Arctic Wolf本週表示,在發布概念驗證漏洞後,其研究人員也觀察到駭客早在11月19日就利用這兩個Palo Alto防火牆漏洞入侵客戶網路。
Arctic Wolf 的威脅情報研究人員Andres Ramos 在公司的博文中說:”在成功利用漏洞後,我們觀察到威脅行為者試圖將工具轉移到環境中,並從被入侵的設備中流出配置文件。”
Palo Alto Networks 發布了這兩個漏洞的補丁,並敦促企業盡快打上補丁。 美國網路安全機構CISA 也已將這兩個漏洞添加到其已知漏洞目錄中,該目錄實際上命令民用聯邦機構在三週時間內為其係統打上修補程式。
安全公司watchTowr Labs的研究人員逆向設計了Palo Alto 的補丁,他們認為這些漏洞是開發過程中的基本錯誤造成的。
這是近幾個月來在防火牆、VPN 產品和遠端存取工具等企業安全設備中發現的最新漏洞。 這是Palo Alto Networks 在今年發現的網路安全廠商Ivanti 和Check Point 開發的類似產品中的漏洞,發出的第二個重大安全警報。