index_new5.html
../../../zaker_core/zaker_tpl_static/wap/tpl_guoji1.html
![]()
网络安全和基础设施安全局(CISA)发布紧急警告,称恶意行为者正在积极利用Palo Alto Networks Expedition中的两个关键漏洞(CVE-2024-9463和CVE-2024-9465)。这两个漏洞分别为操作系统命令注入漏洞和SQL注入漏洞,可能导致系统完全崩溃,攻击者可获取敏感信息如用户名、密码和API密钥等,甚至完全控制系统。Palo Alto Networks已发布修复版本1.2.96,并建议用户立即更新,同时轮换所有相关密钥并限制网络访问。CISA也要求联邦机构在2024年12月5日前完成系统补丁。
⚠️ **CVE-2024-9463:操作系统命令注入漏洞(CVSS 9.9)**:该漏洞允许未经身份验证的攻击者以root权限执行任意命令,从而访问敏感信息,例如防火墙用户名、密码和API密钥。
💻 **CVE-2024-9465:SQL注入漏洞(CVSS 9.2)**:攻击者可以利用此漏洞向Expedition数据库注入恶意SQL代码,提取敏感数据,包括密码哈希值、用户名、设备配置和API密钥,从而可能完全控制系统。
🚨 **Horizon3.ai 公开发布概念验证漏洞**:安全研究员Zach Hanley公开发布了针对CVE-2024-9465的概念验证漏洞,使得恶意行为者更容易利用该漏洞。
🛡️ **Palo Alto Networks建议采取紧急行动**:建议用户立即更新至Expedition 1.2.96版本,并轮换所有处理过的用户名、密码和API密钥,同时限制对Expedition的网络访问。
📅 **CISA要求联邦机构在2024年12月5日前完成补丁**:CISA已将这两个漏洞添加到其已知漏洞(KEV)目录中,并要求所有联邦机构在2024年12月5日前完成系统补丁。
网络安全和基础设施安全局(CISA)就恶意行为者正在积极利用的 Palo Alto Networks Expedition 中的两个关键漏洞发出紧急警告。这些漏洞被识别为 CVE-2024-9463 和 CVE-2024-9465,对使用 Expedition 平台的组织构成重大风险,有可能导致系统完全崩溃。CVE-2024-9463: 操作系统命令注入漏洞(CVSS 9.9)这个高度关键的漏洞允许未经身份验证的攻击者以 root 权限在底层操作系统上执行任意命令。成功利用漏洞可让攻击者访问敏感信息,如防火墙用户名、密码和 API 密钥。CVE-2024-9465: SQL 注入漏洞(CVSS 9.2)攻击者可利用此漏洞向 Expedition 数据库注入恶意 SQL 代码,从而提取敏感数据。被破坏的信息可能包括密码哈希值、用户名、设备配置和 API 密钥,可能为攻击者提供完全控制系统的手段。未经身份验证的暴露端点 | 图片: Horizon3.aiHorizon3.ai 的安全研究员 Zach Hanley 公开发布了针对 CVE-2024-9465 的概念验证漏洞,使恶意行为者更容易利用这一漏洞,这更增加了人们的担忧。需要采取紧急行动Palo Alto Networks 已在 Expedition 1.2.96 版本中解决了这些漏洞,并敦促所有用户立即更新系统。CISA 还将这些漏洞添加到其已知漏洞 (KEV) 目录中,要求所有联邦机构在 2024 年 12 月 5 日前为其系统打上补丁。除了更新到最新版本外,Palo Alto Networks 还建议对 Expedition 处理过的所有用户名、密码和 API 密钥进行轮换。各组织还应限制对 Expedition 的网络访问,仅限授权用户使用。