帕洛阿尔托对PAN
Palo Alto Networks 警告用户设备可能面临严重安全漏洞威胁
关键要点
Palo Alto Networks 报告发现了一种针对 PANOS 设备的严重安全漏洞CVE20240012。漏洞严重等级为 93,且已被列为“关键”。虽然存在漏洞,但它并不支撑远程攻击,攻击者需要先进入内部网络。Palo Alto 提供了及时的修补和防范措施,管理员应尽快按照推荐指南进行操作。Palo Alto Networks 表示,客户设备可能受到一个主动针对的严重安全漏洞的威胁。这个漏洞被称为 CVE20240012,允许对 PANOS 设备进行身份验证绕过。该安全漏洞被评定为 93 的严重性,并且已被 Palo Alto 归类为“关键”。
虽然这个漏洞被评为关键,Palo Alto 也建议管理员尽快进行修补,但还是有一些缓解措施可以让人不必太过恐慌。首先,Palo Alto 已经提供了更新 PANOS 和封堵漏洞的指导。
除此之外,该漏洞无法通过开放互联网远程利用。这意味着攻击者需要先获得内部网络的访问权限,才能访问受影响的组件。
风驰机场该供应商表示,此漏洞是在其自家 Unit 42 威胁研究团队发现针对该漏洞的活动后被注意到的。
“在 Palo Alto Networks 的 PANOS 软件中,身份验证绕过允许具有对管理接口网络访问的未经身份验证的攻击者获得管理员权限,从而进行管理操作、篡改配置或利用其他经过身份验证的权限提升漏洞,如 CVE20249474。” Unit 42 解释
研究人员指出,只有 PANOS 的版本 102、110、111 和 112 存在该漏洞,而 Cloud NGFW 和 Prisma Access 则是安全的。
Unit 42 还表示,管理员可以通过限制对网络管理界面的访问来减轻攻击潜在风险,确保只有内部网络中的设备可以访问。
“如果尚未采取措施,Palo Alto Networks 强烈建议客户根据我们推荐的最佳实践部署指南,确保访问管理接口的安全。” Palo Alto 团队表示。

“具体而言,您应限制管理接口的访问,仅允许可信的内部 IP 地址以防止来自互联网的外部访问。绝大多数防火墙已经遵循了 Palo Alto Networks 和行业最佳实践。”
在披露此漏洞时,Unit 42 团队提出了一个有趣的观点。在这种情况下,像身份验证绕过这样的漏洞,可以与提升权限等看似无害的问题结合,形成一个单一的脚本,使威胁行为者能够完全控制系统。
专家们一直呼吁管理员和安全专业人士不要忽视对低级漏洞的修复,尤其是基于这个原因。多个低级别缺陷 可以被联结,形成一个更为危险的攻击手段。
回调网络钓鱼攻击的复杂性正在提高 媒体
回拨钓鱼攻击的崛起关键要点回拨钓鱼攻击自2021年3月BazarCall活动以来,成为了一种严重的网络安全威胁。许多威胁组织,如Quantum、Silent Ransom Group和Royal勒索团伙,已开始采用这种攻击方式。最新的攻击方法涉及欺诈邮件,要求受害者拨打提供的电话号码并提供验证信息,...