该公司表示,现已修复影响其 PAN-OS 防火墙软件多个版本的缺陷。与此同时,Volexity 的研究人员表示,“剥削可能会激增”。
Palo Alto Networks 已提供补丁来解决影响其 PAN-OS 防火墙软件多个版本的最严重漏洞。
这家网络安全巨头周五披露了这一“严重”问题,周一上午在其咨询页面上继续表示,仅观察到利用该漏洞的“有限数量的攻击”。该缺陷影响 PAN-OS 10.2、PAN-OS 11.0 和 PAN-OS 11.1 版本的防火墙软件。
Palo Alto Networks 在通报更新中表示,周五尚未立即提供该问题的补丁,但现已发布。
“此问题已在 PAN-OS 10.2.9-h1、PAN-OS 11.0.4-h1、PAN-OS 11.1.2-h3 的修补程序版本中得到修复,并且在所有后续 PAN-OS 版本中[将得到修复],该公司在公告中表示。
这些补丁是在网络安全公司 Volexity 的研究人员发现有关该漏洞利用的更多细节之后发布的。
Volexity 研究人员在博客文章中写道,他们相信该漏洞早在 3 月 26 日就已被利用,攻击者试图在防火墙上安装后门,以便能够在设备上继续执行命令。
研究人员还表示,他们认为攻击者(被 Volexity 追踪为“UTA0218”)很可能是一个国家资助的组织,尽管目前无法与任何先前的威胁活动联系起来。
“Volexity 评估认为,根据开发和利用此类性质的漏洞所需的资源、该行为者针对的受害者类型以及安装 Python 后门和所显示的功能,UTA0218 很可能是国家支持的威胁行为者。进一步访问受害者网络,”研究人员说。
此外,“UTA0218 和可能开发此漏洞漏洞利用的其他潜在威胁行为者可能会在未来几天内观察到漏洞利用激增”,Volexity 研究人员周五在博客中写道。
研究小组表示,这一评估是基于主要防火墙漏洞公开披露的历史。
最高严重性漏洞
Palo Alto Networks 在其公告中表示,利用该缺陷“可能使未经身份验证的攻击者能够在防火墙上以 root 权限执行任意代码”。
该供应商表示,该漏洞(跟踪号为 CVE-2024-3400)已被判定为“严重”问题,最高严重等级为 10.0(满分 10.0)。
该公司表示,该漏洞是在 PAN-OS 防火墙的 GlobalProtect 功能中发现的。 Palo Alto Networks 表示,该问题“仅适用于配置了 GlobalProtect 网关或 GlobalProtect 门户(或两者)并启用设备遥测的 PAN-OS 10.2、PAN-OS 11.0 和 PAN-OS 11.1 防火墙”。
该公司表示:“Cloud NGFW、Panorama 设备和 Prisma Access 不受此漏洞的影响。”