Palo Alto Networks 警告用户设备可能面临严重安全漏洞威胁
关键要点
- Palo Alto Networks 报告发现了一种针对 PAN-OS 设备的严重安全漏洞(CVE-2024-0012)。
- 漏洞严重等级为 9.3,且已被列为“关键”。
- 虽然存在漏洞,但它并不支撑远程攻击,攻击者需要先进入内部网络。
- Palo Alto 提供了及时的修补和防范措施,管理员应尽快按照推荐指南进行操作。
Palo Alto Networks 表示,客户设备可能受到一个主动针对的严重安全漏洞的威胁。这个漏洞被称为
,允许对 PAN-
OS 设备进行身份验证绕过。该安全漏洞被评定为 9.3 的严重性,并且已被 Palo Alto 归类为“关键”。
虽然这个漏洞被评为关键,Palo Alto 也建议管理员尽快进行修补,但还是有一些缓解措施可以让人不必太过恐慌。首先,Palo Alto 已经提供了更新
PAN-OS 和封堵漏洞的指导。
除此之外,该漏洞无法通过开放互联网远程利用。这意味着攻击者需要先获得内部网络的访问权限,才能访问受影响的组件。
该供应商表示,此漏洞是在其自家 Unit 42 威胁研究团队发现针对该漏洞的活动后被注意到的。
“在 Palo Alto Networks 的 PAN-OS
软件中,身份验证绕过允许具有对管理接口网络访问的未经身份验证的攻击者获得管理员权限,从而进行管理操作、篡改配置或利用其他经过身份验证的权限提升漏洞,如
。” —
研究人员指出,只有 PAN-OS 的版本 10.2、11.0、11.1 和 11.2 存在该漏洞,而 Cloud NGFW 和 Prisma Access则是安全的。
Unit 42 还表示,管理员可以通过限制对网络管理界面的访问来减轻攻击潜在风险,确保只有内部网络中的设备可以访问。
“如果尚未采取措施,Palo Alto Networks 强烈建议客户根据我们推荐的最佳实践部署指南,确保访问管理接口的安全。” — Palo Alto
团队表示。
“具体而言,您应限制管理接口的访问,仅允许可信的内部 IP 地址以防止来自互联网的外部访问。绝大多数防火墙已经遵循了 Palo Alto Networks和行业最佳实践。”
在披露此漏洞时,Unit 42团队提出了一个有趣的观点。在这种情况下,像身份验证绕过这样的漏洞,可以与提升权限等看似无害的问题结合,形成一个单一的脚本,使威胁行为者能够完全控制系统。
专家们一直呼吁管理员和安全专业人士不要忽视对低级漏洞的修复,尤其是基于这个原因。多个低级别缺陷
,形成一个更为危险的攻击手段。