跳过导航
跳过mega-menu

安全公告:PAN-OS的GlobalProtect功能严重漏洞被主动利用(CVE-2024-3400)

4月12日, 2024, Palo Alto Networks发布了一份安全公告,详细介绍了一个被积极利用的最严重漏洞(CVE-2024-3400), CVSS: 10.0)影响PAN-OS的GlobalProtect特性. 此漏洞影响PAN-OS 10.2、pan-os.0, PAN-OS 11.启用GlobalProtect网关和设备遥测的配置时,需要1个防火墙. 未经身份验证的远程威胁参与者可以利用此漏洞在防火墙上以根权限执行任意代码. 

CVE-2024-3400对Cloud NGFW没有影响, 全景电器, 或Prisma Access, 其他泛操作系统版本. Palo Alto Networks目前正在为受影响的PAN-OS版本开发补丁,预计将于4月14日发布, 2024. 与此同时, 他们提供了一些建议的行动和解决方法来减轻潜在的风险. 

此漏洞被识别为零日漏洞 Volexity, 在调查过程中, 发现威胁行为者, UTA0218, 在防火墙设备上安装名为UPSTYLE的自定义Python后门. 在最初的违规行为之后, 攻击者从受感染设备控制的远程服务器下载了额外的工具,以更深入地访问受害者的内部网络. 随后在这些网络内的横向移动使敏感凭证和文件得以提取. 

值得注意的是, this is not the first time threat actors have targeted GlobalProtect; a similar vulnerability (cve - 2019 - 1579) 于2019年开采. 鉴于它被广泛用于远程访问全球企业网络, 对于威胁行为者来说,GlobalProtect仍然是一个诱人的目标.

澳门十大正规赌博娱乐平台

在这里注册