网络犯罪分子正利用网络安全厂商Palo Alto Networks广泛使用软件中,发现的两个新零日漏洞,且这些漏洞似乎危害了近2,000个单位。
Palo Alto Networks的安全研究人员于本周三表示,他们注意到与PAN-OS中两个漏洞相关的“有限的利用活动”,PAN-OS是在Palo Alto所有新一代防火墙上所运行的操作系统。这些错误被认为是零日漏洞,因为该公司在这些错误被利用之前尚未及时发布修补程序。
Palo Alto Networks的报告显示出这两个漏洞已有被利用的情况,这两个漏洞分别为CVE-2024-0012、CVE -2024-9474;前者允许具有管理Web界面网络访问权限的攻击者获得管理员权限,后者则是允许攻击者取得管理员权限。
当这两个漏洞一起使用时,攻击者可以尽可能高的权限在受影响防火墙上远程植入恶意程序代码,从而允许更深入地访问企业网络。Palo Alto Networks表示,攻击者现在正在使用自己的功能漏洞将这两个缺陷连接在一起,以针对暴露在网络上的“有限数量的设备管理Web界面”。
扫描和监控网络漏洞非营利组织Shadowserver就表示,黑客利用Palo Alto Networks近期修补的两个漏洞已经破坏了约2,000个Palo Alto Networks防火墙。Shadowserver也发现,受感染的设备大多落在美国与印度等国,不过黑客也入侵了位于英国、澳洲与中国的防火墙。
Heads-up! Thanks to collaboration with@NCA_KSA
we are now scanning & reporting Palo Alto Networks devices COMPROMISED as a result of a CVE-2024-0012/CVE-2024-9474 campaign.
Found -2000 instances compromised on 2024-11-20:https://t.co/7t95RBKdxr
Top affected: US & Indiapic.twitter.com/Ors5jhMMxz
— The Shadowserver Foundation (@Shadowserver)November 21, 2024
Palo Alto Networks现在也发布了针对这两个漏洞的补丁,并敦促客户尽快更新修补。美国网络安全机构CSIA也将这两个漏洞添加到其“已知被利用漏洞”清单其中,该清单实际上也命令民用联邦机构在三周内修补其系统。
针对这两个安全漏洞,Arctic Wolf威胁情报研究员Andres Ramos在博客文章中表示,如果黑客成功设置,威胁行为者可试图将工具转移到环境中,并从受感染的设备中窃取设置文件。
安全公司watchTowr Labs的研究人员也对Palo Alto Networks发布的修补程序进行反向工程;研究人员表示,会出现这些漏洞是开发过程中的基本错误所造成。
这是近几个月来企业安全设备(例如防火墙、VPN产品和远程访问工具)中发现的最新漏洞,这些设备位于公司网络边缘,充当数字看门人。且这也是Palo Alto Networks今年内第二次重大安全警报。
(首图来源:Palo Alto Networks)