Palo Alto Networks 利用关键补丁解决防火墙破坏零日漏洞

研究人员说,这两个漏洞竟然进入了生产设备,真是令人惊讶Palo Alto Networks (PAN) 终于发布了 CVE 标识符和补丁,以解决上周引起轩然大波的零日漏洞。

来源:The Register _恶意软件

Palo Alto Networks (PAN) 终于发布了 CVE 标识符和补丁,以应对上周引起轩然大波的零日漏洞。

该供应商公布了两个被利用为零日漏洞的漏洞的详细信息。 第一个漏洞被追踪为 CVE-2024-0012,是一个身份验证绕过漏洞,严重程度评级为 9.3(严重),建议用户升级到 PAN-OS 的众多修补维护版本之一,并提高紧急程度。

第二个漏洞是 CVE-2024-9474,严重程度较低,为 6.9(中等),被归类为特权提升漏洞。 与第一个漏洞一样,它也会影响 PAN-OS 管理界面,但也允许攻击者获得管理员访问权限并以 root 身份执行操作。

CVE-2024-0012 和 CVE-2024-9474 的公告都详细说明了被视为安全的特定版本。它们包含可用的最新版本列表和更常部署的有限数量的早期迭代。

CVE-2024-0012 CVE-2024-9474

PAN 周四警告客户,它知道在各种公开的防火墙接口上存在一个远程命令执行漏洞,并且很快就会修复。

周四警告客户

在客户等待适当的补丁时,PAN 恳请客户“立即”撤销对管理接口的公共互联网访问(如果尚未撤销),并确保只有受信任的内部 IP 才能访问它。

如果在上周末采取这些措施,漏洞利用的风险将“大大降低”。

您会注意到,CVE-2024-0012 的描述——“身份验证绕过”——与 PAN 上周将其戏称为命令执行问题时使用的措辞不同。

虽然 PAN 没有明确说明这两个漏洞是连锁的,但 watchTowr 的研究人员似乎认为它们是连锁的。

博客

研究人员补充说,对于 CVE-2024-0012,他们能够通过在 HTTP 请求中为 x-pan-authcheck 标头提供值为“off”来利用它,从而禁用设备身份验证。

PHP VPN