圖片來源: 

Yutaka Sejiyama

4月12日資安業者Palo Alto Networks針對旗下防火牆危急(Critical)漏洞CVE-2024-3400發布資安公告,並從14日開始提供各版本防火牆作業系統PAN-OS的修補程式。

由於通報此事的資安業者Volexity發現,該漏洞3月底已被用於攻擊行動,後續動態也值得關注。

Shadowserver基金會指出,他們每天在網路上發現約15.6萬臺啟用GlobalProtect防護機制的防火牆,而有可能曝露上述漏洞的危險,不過究竟總共有多少設備曝險,該基金會並未透露。

研究人員Yutaka Sejiyama指出,約有8.2萬臺防火牆曝險,其中又以美國最多,約占4成;而臺灣也在榜上,約有1,344臺該公司防火牆設備可能遭殃,這些系統應該都是因為未修補這個漏洞,並且連接網際網路,而被研究人員找到(同樣地駭客也可以掃描到這些目標)。

再者,也有研究人員公布漏洞細節及攻擊手法。資安業者watchTowr公布漏洞細節,並指出一旦GlobalProtect啟用遙測功能,攻擊者的有效酬載就能注入特定的cookie數值,並將其串連成一段字串,最終當作Shell命令執行;另一家資安業者TrustedSec,則是發現攻擊者實際漏洞利用攻擊的手法

值得留意的是,這項漏洞並非存在於防火牆作業系統PAN-OS核心,而是涉及GlobalProtect的SSL VPN功能,由於近期與SSL VPN相關的漏洞及攻擊事故頻傳,使得這樣的弱點後續發展,有待持續觀察。

熱門新聞

Advertisement