安全客 2024年11月26日
Palo Alto Networks 警告 GlobalProtect 应用程序存在公开的漏洞代码 (CVE-2024-5921)
index_new5.html
../../../zaker_core/zaker_tpl_static/wap/tpl_guoji1.html

 

Palo Alto Networks发布安全公告,警告其GlobalProtect应用程序存在一个严重漏洞(CVE-2024-5921)。该漏洞源于认证验证不足,攻击者可利用其将GlobalProtect连接到任意服务器,进而安装恶意软件。攻击者可安装恶意根证书,并利用这些证书签署恶意软件,最终控制端点。该漏洞影响Windows、MacOS和Linux上的多个GlobalProtect版本。Palo Alto Networks建议用户尽快安装最新版本或启用FIPS-CC模式以缓解风险,并提供了特定的安装参数用于严格的证书验证,以保障用户安全。

🤔 **认证验证不足导致漏洞**: GlobalProtect应用程序存在认证验证不足的问题,攻击者可以将GlobalProtect连接到任意服务器,而非仅限于预期的服务器。

⚠️ **恶意软件安装风险**: 攻击者可利用该漏洞在端点上安装恶意根证书,并利用这些证书签署恶意软件,从而在受害者设备上安装恶意软件。

💻 **受影响版本**: 该漏洞影响Windows上所有版本的GlobalProtect应用程序6.3、6.1、6.0、5.1和GlobalProtect UWP应用程序,以及MacOS和Linux上所有版本的GlobalProtect应用程序6.2,以及Windows上6.2.6之前版本的GlobalProtect应用程序6.2。

🛡️ **缓解措施**: Palo Alto Networks建议用户安装最新版本的GlobalProtect应用程序(例如Windows上的6.2.6及更高版本)或启用FIPS-CC模式,以降低风险。

🔧 **安装参数**: 用户可以通过在安装GlobalProtect时设置特定的安装参数来执行严格的证书验证,例如设置FULLCHAINCERTVERIFY为“yes”并指定证书存储区和位置。

Palo Alto Networks 发布安全公告,警告其 GlobalProtect 应用程序中存在一个漏洞,攻击者可利用该漏洞在端点上安装恶意软件。该漏洞被识别为 CVE-2024-5921,是一个认证验证不充分的问题,攻击者可以将 GlobalProtect 应用程序连接到任意服务器。这样,攻击者就可以在端点上安装恶意根证书,然后利用这些证书安装由这些证书签名的恶意软件。公告称:“Palo Alto Networks GlobalProtect 应用程序中存在认证验证不充分的问题,攻击者可以将 GlobalProtect 应用程序连接到任意服务器。”该漏洞影响 Windows 上所有版本的 GlobalProtect 应用程序 6.3、6.1、6.0、5.1 和 GlobalProtect UWP 应用程序。该漏洞还影响 MacOS 和 Linux 上所有版本的 GlobalProtect 应用程序 6.2,以及 Windows 上 6.2.6 之前版本的 GlobalProtect 应用程序 6.2。Palo Alto Networks 表示,目前尚未发现任何恶意利用该漏洞的行为。不过,该公司知道有一个公开的会议讨论了这个问题。该漏洞已在 Windows 上的 GlobalProtect 应用程序 6.2.6 和所有后续 GlobalProtect 应用程序 6.2 版本中得到修复。要在其他版本的应用程序中缓解该问题,Palo Alto Networks 建议在 FIPS-CC 模式下使用 GlobalProtect 应用程序。此外,Palo Alto Networks 还提供特定的安装参数,以执行严格的证书验证:安装 GlobalProtect 时,将预部署密钥 FULLCHAINCERTVERIFY 设置为 “是”:msiexec.exe /i GlobalProtect64.msi FULLCHAINCERTVERIFY=”yes”要指定证书存储区以及证书存储区中用于加载证书以进行证书验证的位置,请使用以下参数安装 GlobalProtect:msiexec.exe /i GlobalProtect64.msi FULLCHAINCERTVERIFY=“yes” CERTSTORE=“machine” CERTLOCATION=”ROOT”CERTSTORE 的有效选项为 “机器”(推荐)和 “用户”。CERTLOCATION 的有效选项是 “ROOT”(推荐)、“MY”、“trusted publisher”、“ca”、“truest”、“authroot”、“smartcardroot ”和 “userds”。如果未指定 CERTSTORE 或 CERTLOCATION,GlobalProtect 应用程序将默认从机器存储的根目录加载证书。这个漏洞是一个严重的安全风险,因为它可能让攻击者完全控制端点。使用 GlobalProtect 应用程序的组织应立即采取措施降低风险。这包括安装最新版本的应用程序或启用 FIPS-CC 模式。

Fish AI Reader

Fish AI Reader

AI辅助创作,多种专业模板,深度分析,高质量内容生成。从观点提取到深度思考,FishAI为您提供全方位的创作支持。新版本引入自定义参数,让您的创作更加个性化和精准。

FishAI

FishAI

鱼阅,AI 时代的下一个智能信息助手,助你摆脱信息焦虑

联系邮箱 441953276@qq.com

相关标签

GlobalProtect 安全漏洞 恶意软件 证书验证 Palo Alto Networks
相关文章