CISA 警告:Palo Alto 重大漏洞已被攻击者利用
美国网络安全和基础设施安全局(CISA)11 月 7 日警告说,攻击者正在利用 Palo Alto Expedition 缺失验证漏洞,该漏洞可让具有网络访问权限的威胁行为者接管 Expedition 管理帐户并访问配置机密和凭证。
该漏洞被跟踪为CVE-2024-5910(CVSS 得分:9.3),涉及 Expedition 迁移工具中的一个身份验证缺失案例,可能导致管理员账户被接管。
Expedition 是一款 Palo Alto 迁移工具,可让安全团队将 Checkpoint、Cisco 和其他供应商的防火墙配置转换为 Palo Alto Networks 操作系统 (PAN-OS)。
"CISA 在一份警报中说:"Palo Alto Expedition 存在一个缺失的身份验证漏洞,允许具有网络访问权限的攻击者接管 Expedition 管理帐户,并可能访问配置机密、凭证和其他数据。
这一缺陷影响到 1.2.92 版之前的所有 Expedition 版本,该版本于 2024 年 7 月发布,解决了这一问题。
目前还没有关于该漏洞如何在实际攻击中被武器化的报告,但 Palo Alto Networks 已经 修订了其最初的公告,承认 "从 CISA 的报告中了解到有证据表明存在主动利用的情况"。
此外,KEV 目录中还增加了另外两个漏洞,其中包括 Android Framework 组件中的权限升级漏洞(CVE-2024-43093),Google 本周披露该漏洞已受到 "有限的、有针对性的利用"。
另一个安全缺陷是CVE-2024-51567(CVSS 得分:10.0),这是一个影响 CyberPanel 的重大缺陷,允许未经身份验证的远程攻击者以根用户身份执行命令。该问题已在 2.3.8 版中得到解决。
2023 年 10 月下旬,据 LeakIX 和一位化名为 Gi7w0rm 的在线安全研究员称,恶意行为者正在大规模利用该漏洞,在超过 22,000 个暴露于互联网的 CyberPanel 实例上部署 PSAUX 勒索软件。
LeakIX 还注意到,三个不同的勒索软件小组迅速利用了这一漏洞,在某些情况下文件被多次加密。
建议联邦文职行政部门(FCEB)各机构在 2024 年 11 月 28 日之前修复已发现的漏洞,以确保其网络免受主动威胁。