CISA 利用公共 PoC 代码标记 Palo Alto Networks Expedition 中的关键漏洞

ServiceNow Vulnerabilities

网络安全和基础设施安全局(CISA)就恶意行为者正在积极利用的 Palo Alto Networks Expedition 中的两个关键漏洞发出紧急警告。这些漏洞被识别为 CVE-2024-9463 和 CVE-2024-9465,对使用 Expedition 平台的组织构成重大风险,有可能导致系统完全崩溃。

CVE-2024-9463: 操作系统命令注入漏洞(CVSS 9.9)

这个高度关键的漏洞允许未经身份验证的攻击者以 root 权限在底层操作系统上执行任意命令。成功利用漏洞可让攻击者访问敏感信息,如防火墙用户名、密码和 API 密钥。

CVE-2024-9465: SQL 注入漏洞(CVSS 9.2)

攻击者可利用此漏洞向 Expedition 数据库注入恶意 SQL 代码,从而提取敏感数据。被破坏的信息可能包括密码哈希值、用户名、设备配置和 API 密钥,可能为攻击者提供完全控制系统的手段。

Palo Alto Networks Expedition未经身份验证的暴露端点 | 图片: Horizon3.ai

Horizon3.ai 的安全研究员 Zach Hanley 公开发布了针对 CVE-2024-9465 的概念验证漏洞,使恶意行为者更容易利用这一漏洞,这更增加了人们的担忧。

需要采取紧急行动

Palo Alto Networks 已在 Expedition 1.2.96 版本中解决了这些漏洞,并敦促所有用户立即更新系统。CISA 还将这些漏洞添加到其已知漏洞 (KEV) 目录中,要求所有联邦机构在 2024 年 12 月 5 日前为其系统打上补丁。

除了更新到最新版本外,Palo Alto Networks 还建议对 Expedition 处理过的所有用户名、密码和 API 密钥进行轮换。各组织还应限制对 Expedition 的网络访问,仅限授权用户使用。

免责声明:文章内容不代表本站立场,本站不对其内容的真实性、完整性、准确性给予任何担保、暗示和承诺,仅供读者参考,文章版权归原作者所有。如本文内容影响到您的合法权益(内容、图片等),请及时联系本站,我们会及时删除处理。查看原文

为您推荐