背景圖片取自Pawel Czerwinski on Unsplash

資安業者Volexity近日發現了Palo Alto Networks的防火牆平臺PAN-OS含有一個安全漏洞,已被駭客用來攻擊Volexity客戶,Palo Alto Networks很快便發出安全公告,指出該漏洞編號為CVE-2024-3400,是個作業系統的命令注入漏洞,允許未經授權的駭客執行任意程式,已計畫於4月14日進行修補。

PAN-OS為Palo Alto Networks所開發的作業系統,支援該公司所有的防火牆產品。根據Volexity的描述,該公司是在4月10日收到來自客戶防火牆的可疑流量警報,調查發現該裝置已被危害,隔天,同一駭客又以同樣的手法危害了另一家客戶。

Volexity將此一駭客命名為UTA0218,其攻擊手法是先自遠端滲透受害者的防火牆裝置,建立一個Reverse Shell,再下載更多的工具至被駭裝置上。UTA0218鎖定自被駭裝置匯出配置資料,並利用相關資料作為入口以於受害組織內進行橫向移動。

儘管是在4月10日才確定該漏洞已遭到利用,但Volexity隨後的調查顯示,從今年3月26日以來,便有不同的組織受害。

至於Palo Alto Networks也證實,CVE-2024-3400允許未經授權的駭客於防火牆上以最高權限(Root)執行任意程式碼,其CVSS風險評分為最高的10.0。

此外,該漏洞影響了PAN-OS 10.2、PAN-OS 11.0及PAN-OS 11.1等版本的作業系統,但僅限於其防火牆配置啟用GlobalProtect閘道與裝置遙測功能,並未波及Cloud NGFW雲端防火牆、Panorama設備或Prisma Access。即使Palo Alto Networks已計畫於4月14日修補,但用戶亦可暫時關閉遙測功能來緩解漏洞。

熱門新聞

Advertisement