Progress Kemp LoadMaster、PAN-OS

Progress Kemp LoadMaster及PAN-OS漏洞的安全警示

关键要点

  • 由于多起严重的安全漏洞,相关系统已被纳入网络安全和基础设施安全局的已知被利用漏洞目录。
  • 受影响的包括Progress Kemp LoadMaster和Palo Alto Networks的PAN-OS。
  • 联邦机构需在2023年12月9日前修复这些安全问题。

近期,在Progress Kemp LoadMaster的最高严重性漏洞与一对Palo Alto Networks PAN-
OS管理接口的漏洞被攻击事件中,导致这些漏洞被纳入网络安全和基础设施安全局(CISA)的已知被利用漏洞目录。根据的报道,联邦机构已被建议在2023年12月9日前解决这些安全问题。

LoadMaster作为一种广泛使用的应用交付控制器和负载均衡解决方案,受到了一种操作系统命令注入漏洞的影响,该漏洞编号为CVE-2024-1212。根据CISA的介绍,该漏洞可能被利用实现未经验证的远程系统访问和任意系统命令执行。不过,目前尚未发现该漏洞在勒索软件攻击中被利用的案例,尽管该漏洞是由RhinoSecurity Labs发现的。

与此同时,最近新添加的PAN-
OS问题包括一个身份验证绕过漏洞,编号为CVE-2024-0012,以及一个操作系统命令注入漏洞,编号为CVE-2024-9474。这一更新是在ProgressSoftware解决另一种最高严重性的LoadMaster漏洞CVE-2024-7591几个月后进行的,该漏洞也可被用来妨碍远程管理接口的安全。

漏洞名称 | 漏洞类型 | 漏洞编号 | 相关说明
—|—|—|—
LoadMaster OS命令注入漏洞 | 操作系统命令注入漏洞 | CVE-2024-1212 | 可能导致未经验证的远程访问和命令执行
PAN-OS身份验证绕过漏洞 | 身份验证绕过 | CVE-2024-0012 | 可被利用绕过身份验证
PAN-OS操作系统命令注入漏洞 | 操作系统命令注入漏洞 | CVE-2024-9474 | 存在远程命令执行的风险

注意: 各联邦机构及相关企业务必尽快采取措施,对以上漏洞进行修复,以降低潜在的安全风险。

Leave a Reply

Your email address will not be published. Required fields are marked *