【 資安警訊 】- Palo Alto Networks修補移轉工具Expedition缺乏身分驗證的重大漏洞
發布編號:OIS-CTI-2024-07-003
情資來源:iThome、Palo Alto
事件類型:攻擊、漏洞警訊公告
內容說明 :
7 月 11 日資安業者 Palo Alto Networks發布資安公告,其中存在於移轉工具 Expedition 的身分驗證漏洞 CVE-2024-5910 被列為重大層級,而特別值得留意
7 月 11 日資安業者 Palo Alto Networks 針對旗下產品發布資安公告,總共修補 5 項漏洞,當中包含身分驗證繞過的重大漏洞而特別值得留意。
這項被列為重大層級的漏洞是 CVE-2024-5910,存在於組態移轉工具 Expedition,這項漏洞發生的原因在於,部分重要功能缺乏身分驗證機制,攻擊者有可能透過網際網路存取這套系統,利用漏洞挾持 Expedition 管理員帳號, CVSS 風險評分達到 9.3,該公司發布 1.2.92 版 Expedition 予以修補。
若是IT人員無法即時套用更新, Palo Alto Networks 也提出這項漏洞的臨時緩解措施,那就是針對透過網路存取 Expedition 進行管制,僅開放獲得授權的使用者、電腦、網域環境能夠存取。
附帶一提,該資安業者本次也對於近期研究人員公布的 RADIUS 通訊協定漏洞 BlastRADIUS(CVE-2024-3596), CVSS 風險評分5.3,公布影響範圍。
他們指出,執行 9.1 版至 11.1 版 PAN-OS 作業系統的防火牆、安全存取服務邊界(SASE)系統 Prisma Access 受到影響,執行 PAN-OS 11.2 版作業系統的防火牆, 以及雲端版防火牆 Cloud NGFW 不受影響。
對此,該公司發布 9.1.19、10.1.14、10.2.10、11.0.4-h4、11.1.3 版 PAN-OS 更新,並預計於 7 月底為 Prisma Access提供修補。
影響平台:
● Palo Alto
建議措施:
● 建議儘速升級程式版本至新版本,避免版本受到此漏洞的影響。
身分驗證漏洞編號:CVE-2024-5910
產品型號 |
影響平台 |
受影響版本 |
建議的版本 |
|
Expedition |
Palo alto |
Expedition版本 < 1.2.92 |
Expedition版本 >= 1.2.92 |
|
RADIUS通訊協定漏洞編號:CVE-2024-3596
產品型號 |
影響平台 |
受影響版本 |
建議的版本 |
|
PAN-OS 11.1 PAN-OS 11.0 PAN-OS 10.2 PAN-OS 10.1 PAN-OS 9.1 Prisma Access
|
Palo alto |
PAN-OS 11.1版本 < 11.1.3 PAN-OS 11.0版本 < 11.0.4-h4 PAN-OS 10.2版本 < 10.2.10 PAN-OS 10.1版本 < 10.1.14 PAN-OS 9.1版本 < 9.1.19 Prisma Access版本 All |
PAN-OS 11.1版本 >= 11.1.3 PAN-OS 11.0版本 >= 11.0.4-h4 PAN-OS 10.2版本 >=10.2.10 PAN-OS 10.1版本 >= 10.1.14 PAN-OS 9.1版本 >= 9.1.19 Prisma Access預計七月底修補 |
|
以上內容供大家參考,詳細內容可點及下方連結進行查看,謝謝。
參考連結 :
IThome 文章: https://www.ithome.com.tw/news/163919
Palo Alto官方說明(CVE-2024-5910): https://security.paloaltonetworks.com/CVE-2024-5910
Palo Alto官方說明(CVE-2024-3596): https://security.paloaltonetworks.com/CVE-2024-3596