威脅情資

【OIS-CTI 情資發送 OIS-CTI-2024-04-003】-【 資安警訊 】- Palo Alto Networks 防火牆平臺 PAN-OS 含有已被利用的安全漏洞,允許駭客執行任意程式

【 資安警訊 】- Palo Alto Networks 防火牆平臺 PAN-OS 含有已被利用的安全漏洞,允許駭客執行任意程式


 發布編號 :HC-CTI-2024-04-003

 情資來源 iThome


 事件類型 :攻擊、漏洞警訊公告


 內容說明


Palo Alto Networks 在 4 月 12 日公布影響 PAN-OS 的安全漏洞 CVE-2024-3400,允許未經授權的駭客執行任意程式,根據資安業者 Volexity 調查,這個安全漏洞最早從  3月下旬已被駭客用來發動攻擊,也波及 Volexity 的用戶。


資安業者 Volexity 近日發現了 Palo Alto Networks 的防火牆平臺 PAN-OS 含有一個安全漏洞,已被駭客用來攻擊 Volexity 客戶,Palo Alto Networks 很快便發出安全公告,指出該漏洞編號為CVE-2024-3400,是個作業系統的命令注入漏洞,允許未經授權的駭客執行任意程式,已計畫於 4 月 14 日進行修補。


PAN-OS 為 Palo Alto Networks 所開發的作業系統,支援該公司所有的防火牆產品。根據 Volexity的描述,該公司是在 4 月 10 日收到來自客戶防火牆的可疑流量警報,調查發現該裝置已被危害,隔天,同一駭客又以同樣的手法危害了另一家客戶。


Volexity 將此一駭客命名為 UTA0218,其攻擊手法是先自遠端滲透受害者的防火牆裝置,建立一個 Reverse Shell,再下載更多的工具至被駭裝置上。 UTA0218 鎖定自被駭裝置匯出配置資料,並利用相關資料作為入口以於受害組織內進行橫向移動。


儘管是在 4 月 10 日才確定該漏洞已遭到利用,但 Volexity 隨後的調查顯示,從今年3月26日以來,便有不同的組織受害。


至於 Palo Alto Networks 也證實, CVE-2024-3400 允許未經授權的駭客於防火牆上以最高權限(Root)執行任意程式碼,其 CVSS 風險評分為最高的 10.0 。


此外,該漏洞影響了 PAN-OS 10.2、PAN-OS 11.0 及 PAN-OS 11.1 等版本的作業系統,但僅限於其防火牆配置啟用 GlobalProtect 閘道與裝置遙測功能,並未波及 Cloud NGFW 雲端防火牆、Panorama 設備或 Prisma Access。即使 Palo Alto Networks 已計畫於 4 月 14 日修補,但用戶亦可暫時關閉遙測功能來緩解漏洞。





影響平台


  • Palo Alto Networks PAN-OS



 建議措施


  • PAN-OS 10.1  以前的版本並不會受影響

  • PAN-OS 10.2  建議升級至 大於等於 10.2.9-h1 版本

  • PAN-OS 11.0  建議升級至 大於等於 11.0.4-h1 版本

  • PAN-OS 11.1  建議升級至 大於等於 11.1.2-h3 版本


參考連結

https://www.ithome.com.tw/news/162282

https://security.paloaltonetworks.com/CVE-2024-3400

https://www.bleepingcomputer.com/news/security/exploit-released-for-palo-alto-pan-os-bug-used-in-attacks-patch-now/






--
If you have any questions, please do not hesitate to contact us.

開啟資安系統股份有限公司 Open Information Security Inc.
網路威脅情資分享 OIS-CTI (OIS Cyber Threat Intelligence)