您现在的位置是:测试开发营 > 物联网
超2000 台 Palo Alto Networks 设备遭入侵
测试开发营2025-11-26 21:36:22【物联网】1人已围观
简介据相关结果显示,大约有2000台Palo Alto Networks设备在一场利用新披露的安全漏洞的活动中被入侵,这些漏洞正在野外受到积极利用。根据Shadowserver Foundation提供的
据相关结果显示 ,超台大约有2000台Palo Alto Networks设备在一场利用新披露的设备安全漏洞的活动中被入侵,这些漏洞正在野外受到积极利用 。遭入根据Shadowserver Foundation提供的超台统计数据,大多数感染报告来自美国(554例)和印度(461例),设备其次是遭入泰国(80例)、墨西哥(48例)、超台印度尼西亚(43例)、设备土耳其(41例)、遭入英国(39例)、模板下载超台秘鲁(36例)和南非(35例)。设备Censys本周早些时候透露 ,遭入他们已识别出13,超台324个公开暴露的下一代防火墙(NGFW)管理界面 ,其中34%的设备暴露位于美国。需要注意的遭入是,并非所有暴露的主机都必然会受攻击 。

有问题的缺陷CVE-2024-0012(CVSS 评分:9.3)和 CVE-2024-9474(CVSS 评分 :6.9)是服务器租用身份验证绕过和权限提升的组合 ,可能允许不良行为者执行恶意操作,包括修改配置和执行任意代码 。
何为更有效的应对措施Palo Alto Networks 表示正在以 Operation Lunar Peek 的名义跟踪最初对漏洞的零日漏洞利用,他们正在被武器化以实现命令执行并将恶意软件(例如基于 PHP 的 Web shell)投放到被黑客入侵的防火墙上。
网络安全供应商还说 ,针对安全漏洞的建站模板网络攻击可能会在将它们组合的漏洞利用可用后升级。为此,以中等到高度的置信度评估链接 CVE-2024-0012 和 CVE-2024-9474 的功能性漏洞是否公开可用 ,这将允许更广泛的威胁活动 。此外 ,他们已经观察到手动和自动扫描活动 ,用户需尽快应用最新的修复程序,高防服务器并根据推荐的最佳实践部署指南安全访问管理界面。尤其包括限制仅受信任的内部 IP 地址的访问 ,以防止来自 Internet 的外部访问 。
用于丢弃Sliver 和Crypto 矿工的PAN 缺陷Palo Alto Networks 最新披露,受感染设备的实际数量小于报告的数量 ,因为后者仅显示暴露于Internet 管理界面的云计算防火墙。除了与受影响的客户合作外,其大多数客户已经遵循行业最佳实践并保护其管理界面,只有不到 0.5% 的防火墙具有暴露于互联网的界面 。
云安全公司 Wiz透露,在一周前发布有效的概念验证POC 漏洞后,在野外的漏洞利用尝试“急剧增加”,并且观察到威胁行为者将漏洞武器化 ,免费模板以投放 Web shell 、Sliver 植入物和加密矿工 。
参考资料 :https://thehackernews.com/2024/11/warning-over-2000-palo-alto-networks.html
很赞哦!(732)
上一篇: 做好安全运营并没有你想的那么难
下一篇: 监控系统原理揭秘-数据运算篇







