在告知客户正在调查有关新的防火墙远程代码执行漏洞后,Palo Alto Networks 于周五证实,一种新的0day漏洞正被用于攻击。
Palo Alto Networks于 11 月 8 日发布了一份公告(https://security.paloaltonetworks.com/PAN-SA-2024-0015),针对有关远程代码执行漏洞的说法,敦促客户确保对 PAN-OS 管理界面的访问是安全的。
Palo Alto Networks 最初表示,尚未发现任何0day漏洞被利用的迹象,但在周五,该公司更新了公告,称“已观察到利用未经身份验证的远程命令执行漏洞针对有限数量暴露在互联网上的防火墙管理接口的威胁活动”。
目前还不清楚该漏洞是如何暴露的、谁利用了它、以及攻击的目标是谁。
该漏洞尚未分配 CVE 标识符,但其 CVSS 评分为 9.3,属于“严重级别”。
Palo Alto 告诉客户,它正在开发补丁和威胁预防签名,希望很快发布。Palo Alto 建议客户确保只能从受信任的 IP 地址访问防火墙管理界面,而不能从互联网访问。
Palo Alto Networks 表示:“绝大多数防火墙已经遵循 Palo Alto Networks 和行业最佳实践。”
该安全公司指出,“如果管理界面访问仅限于 IP,则利用的风险将大大限制,因为任何潜在攻击都首先需要对这些 IP 的特权访问。”
该公司认为 Prisma Access 和 Cloud NGFW 产品不受影响。
这并不是最近几天曝光的唯一一个 Palo Alto 产品漏洞。美国网络安全机构 CISA 表示,它已经发现有三个影响 Palo Alto Networks Expedition 的漏洞已被利用。
新闻链接:
https://www.securityweek.com/palo-alto-networks-confirms-new-firewall-zero-day-exploitation/