详细内容或原文请订阅后点击阅览
恶意攻击者利用关键漏洞劫持数千台 Palo Alto Networks 防火墙
PAN-PAN!入侵者注入 Web Shell 后门、加密货币挖矿程序等数千台 Palo Alto Networks 防火墙遭到攻击者利用最近修补的两个安全漏洞的攻击。入侵者能够部署可通过 Web 访问的后门来远程控制设备以及加密货币挖矿程序和其他恶意软件。
来源:The Register _恶意软件数千台 Palo Alto Networks 防火墙遭到攻击者利用最近修补的两个安全漏洞的攻击。入侵者能够部署可通过网络访问的后门,远程控制设备以及加密货币矿工和其他恶意软件。
据 Shadowserver 和 Onyphe 称,截至周三(Palo Alto Networks 为漏洞发布补丁的第二天),大约有 2,000 台设备被劫持。截至周四,似乎被入侵的设备数量已降至约 800 台。
Shadowserver Onyphe 约 800 台然而,该供应商继续只谈论“有限数量”的被利用的安装。
“Palo Alto Networks 观察到利用此漏洞的威胁活动,这些威胁活动针对有限数量的管理 Web 接口,这些接口暴露在来自网络外部的互联网流量中,”根据供应商针对这两个漏洞的安全公告。
The Register 已要求澄清,包括 Palo Alto Networks 知道有多少受感染的设备,并将在收到供应商的回复后更新此报道。
The Register上周,有传言称 Palo Alto Networks 设备中存在一个严重的安全漏洞,该漏洞允许未经身份验证的远程攻击者在设备上执行任意代码。利用该漏洞需要访问 PAN-OS 管理界面,无论是通过互联网还是通过内部网络。
制造商最终承认存在防火墙漏洞,并且已被利用为零日漏洞 - 但它仍在开发补丁。
承认周二,PAN 发布了修复程序,当时称实际上存在两个漏洞。第一个是严重(9.3 CVSS)身份验证绕过漏洞,编号为 CVE-2024-0012。第二个是中等严重程度(6.9 CVSS)特权提升漏洞,编号为 CVE-2024-9474。
两个漏洞 CVE-2024-0012 CVE-2024-9474 解释 漏洞利用 b4378712adf4c92a9da20c0671a06d53cbd227c8