Palo Alto Networks 确认存在新的防火墙0day漏洞
2024-11-17 11:59:49 Author: www.freebuf.com(查看原文) 阅读量:21 收藏

freeBuf

主站

分类

漏洞 工具 极客 Web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

在告知客户正在调查有关新的防火墙远程代码执行漏洞后,Palo Alto Networks 于周五证实,一种新的0day漏洞正被用于攻击。

Palo Alto Networks于 11 月 8 日发布了一份公告(https://security.paloaltonetworks.com/PAN-SA-2024-0015),针对有关远程代码执行漏洞的说法,敦促客户确保对 PAN-OS 管理界面的访问是安全的。

Palo Alto Networks 最初表示,尚未发现任何0day漏洞被利用的迹象,但在周五,该公司更新了公告,称“已观察到利用未经身份验证的远程命令执行漏洞针对有限数量暴露在互联网上的防火墙管理接口的威胁活动”。

目前还不清楚该漏洞是如何暴露的、谁利用了它、以及攻击的目标是谁。

该漏洞尚未分配 CVE 标识符,但其 CVSS 评分为 9.3,属于“严重级别”。

Palo Alto 告诉客户,它正在开发补丁和威胁预防签名,希望很快发布。Palo Alto 建议客户确保只能从受信任的 IP 地址访问防火墙管理界面,而不能从互联网访问。

Palo Alto Networks 表示:“绝大多数防火墙已经遵循 Palo Alto Networks 和行业最佳实践。”

该安全公司指出,“如果管理界面访问仅限于 IP,则利用的风险将大大限制,因为任何潜在攻击都首先需要对这些 IP 的特权访问。”

该公司认为 Prisma Access 和 Cloud NGFW 产品不受影响。

这并不是最近几天曝光的唯一一个 Palo Alto 产品漏洞。美国网络安全机构 CISA 表示,它已经发现有三个影响 Palo Alto Networks Expedition 的漏洞已被利用。

新闻链接:

https://www.securityweek.com/palo-alto-networks-confirms-new-firewall-zero-day-exploitation/

本文为 独立观点,未经允许不得转载,授权请联系FreeBuf客服小蜜蜂,微信:freebee2022


文章来源: https://www.freebuf.com/news/415441.html
如有侵权请联系:admin#unsafe.sh