安全客 2024年11月11日
CISA 对主动利用 Palo Alto Networks 重大漏洞发出警告
index_new5.html
../../../zaker_core/zaker_tpl_static/wap/tpl_guoji1.html

 

美国网络安全和基础设施安全局(CISA)发布警报,称Palo Alto Networks Expedition 迁移工具存在身份验证缺失漏洞(CVE-2024-5910),可能导致管理员账户被接管,并可能访问敏感数据。该漏洞影响 1.2.92 版之前的所有 Expedition 版本,已于 7 月发布修复版本。此外,CISA 还将谷歌Android框架组件权限升级漏洞(CVE-2024-43093)和CyberPanel关键漏洞(CVE-2024-51567)列入 KEV 目录,后者已被用于大规模部署 PSAUX 勒索软件。联邦文职行政部门(FCEB)机构被建议在 2024 年 11 月 28 日前修复这些漏洞,以确保网络安全。

⚠️ **Palo Alto Networks Expedition 存在身份验证缺失漏洞 (CVE-2024-5910)**:攻击者可通过网络访问接管 Expedition 管理账户,获取配置机密、凭证等数据,影响 1.2.92 版本之前的所有版本。

🔎 **谷歌 Android 框架组件存在权限升级漏洞 (CVE-2024-43093)**:该漏洞已被“有针对性地有限利用”,CISA 已将其列入 KEV 目录。

🚨 **CyberPanel 存在关键漏洞 (CVE-2024-51567)**:该漏洞允许未经认证的远程攻击者以 root 身份执行命令,已被用于大规模部署 PSAUX 勒索软件,影响 2.3.8 版本之前的所有版本。

📅 **联邦文职行政部门 (FCEB) 机构需在 2024 年 11 月 28 日前修复漏洞**:以确保网络免受主动威胁。

⚠️ **CISA 已确认 CVE-2024-5910 正在被利用**:Palo Alto Networks 初始公告后,更新确认了该漏洞被利用的事实。

美国网络安全和基础设施安全局(CISA)周四将一个影响 Palo Alto Networks Expedition 的重大安全漏洞添加到其已知漏洞(KEV)目录中,并指出有证据表明该漏洞正在被利用。该漏洞被追踪为 CVE-2024-5910(CVSS 得分:9.3),涉及 Expedition 迁移工具中的一个身份验证缺失案例,可能导致管理员账户被接管。CISA 在一份警报中说:“Palo Alto Expedition 存在一个身份验证缺失漏洞,允许具有网络访问权限的攻击者接管 Expedition 管理帐户,并可能访问配置机密、凭证和其他数据。”这一缺陷影响到 1.2.92 版之前的所有 Expedition 版本,该版本于 2024 年 7 月发布,以解决这一问题。目前还没有关于该漏洞如何在实际攻击中被武器化的报告,但 Palo Alto Networks 已经修改了其最初的公告,承认 “从 CISA 的报告中了解到有证据表明该漏洞正在被利用”。KEV目录中还增加了另外两个漏洞,包括谷歌本周披露的Android框架组件中的权限升级漏洞(CVE-2024-43093),该漏洞已被 “有针对性地有限利用”。另一个安全缺陷是 CVE-2024-51567(CVSS 得分:10.0),这是一个影响 CyberPanel 的关键漏洞,允许未经认证的远程攻击者以 root 身份执行命令。该问题已在 2.3.8 版本中得到解决。2023 年 10 月下旬,据 LeakIX 和一位化名为 Gi7w0rm 的安全研究人员称,恶意行为者利用该漏洞在超过 22,000 个暴露在互联网上的 CyberPanel 实例上大规模部署 PSAUX 勒索软件。LeakIX 还指出,有三个不同的勒索软件小组迅速利用了这一漏洞,在某些情况下文件被多次加密。已建议联邦文职行政部门(FCEB)机构在 2024 年 11 月 28 日前修复已发现的漏洞,以确保其网络免受主动威胁。

Fish AI Reader

Fish AI Reader

AI辅助创作,多种专业模板,深度分析,高质量内容生成。从观点提取到深度思考,FishAI为您提供全方位的创作支持。新版本引入自定义参数,让您的创作更加个性化和精准。

FishAI

FishAI

鱼阅,AI 时代的下一个智能信息助手,助你摆脱信息焦虑

联系邮箱 441953276@qq.com

相关标签

网络安全 漏洞 CISA Palo Alto Networks Expedition
相关文章