恶意黑客利用在网络安全巨头PaloAltoNetworks公司生产的广泛使用的软件中发现的两个新的零日漏洞,入侵了可能数以千计的组织。PaloAltoNetworks的安全研究人员周三表示,他们已经观察到与PAN-OS中的两个漏洞有关的"有限的利用活动",PAN-OS是在PaloAlto的所有下一代防火墙上运行的操作系统。这些漏洞被认为是零日漏洞,因为在漏洞被利用之前,公司没有时间发布补丁。
该公司表示已观察到对这两个漏洞的利用,其中CVE-2024-0012允许拥有管理Web界面网络访问权限的攻击者获得管理员权限,而第二个漏洞(跟踪为CVE-2024-9474)允许攻击者以更高的root权限在受影响的防火墙上执行操作;
如果同时使用这些漏洞,攻击者就可以在受影响的防火墙上以最高权限远程植入恶意代码,从而更深入地访问公司网络。
PaloAltoNetworks称,攻击者现在正在使用他们自己的功能性漏洞,将这两个漏洞串联起来,攻击暴露在互联网上的"有限数量的设备管理Web界面"。
据扫描和监控互联网漏洞利用的非营利组织ShadowserverFoundation称,黑客利用最近修补的两个漏洞,已经入侵了2000多台受影响的PaloAltoNetworks防火墙。该非营利组织发现,被入侵设备最多的国家是美国,其次是印度,黑客还利用了英国、澳大利亚和中国的防火墙。
该公司拒绝证实有多少防火墙被入侵。
美国网络安全公司ArcticWolf本周表示,在发布概念验证漏洞后,其研究人员还观察到黑客早在11月19日就利用这两个PaloAlto防火墙漏洞入侵客户网络。
ArcticWolf的威胁情报研究人员AndresRamos在公司的博文中说:"在成功利用漏洞后,我们观察到威胁行为者试图将工具转移到环境中,并从被入侵的设备中流出配置文件。"
PaloAltoNetworks发布了这两个漏洞的补丁,并敦促企业尽快打上补丁。美国网络安全机构CISA也已将这两个漏洞添加到其已知漏洞目录中,该目录实际上命令民用联邦机构在三周时间内为其系统打上补丁。
安全公司watchTowrLabs的研究人员逆向设计了PaloAlto的补丁,他们认为这些漏洞是开发过程中的基本错误造成的。
这是近几个月来在防火墙、VPN产品和远程访问工具等企业安全设备中发现的最新漏洞。这是PaloAltoNetworks在今年发现的网络安全厂商Ivanti和CheckPoint开发的类似产品中的漏洞,发出的第二个重大安全警报。
【查看完整讨论话题】 | 【用户登录】 | 【用户注册】