Palo Alto 发布了安全公告,以应对 PAN-OS 及 Prisma Access 的多个漏洞。有关漏洞的详细资料,请参考以下网址:
https://security.paloaltonetworks.com/CVE-2024-3382
https://security.paloaltonetworks.com/CVE-2024-3383
https://security.paloaltonetworks.com/CVE-2024-3384
https://security.paloaltonetworks.com/CVE-2024-3385
https://security.paloaltonetworks.com/CVE-2024-3386
https://security.paloaltonetworks.com/CVE-2024-3387
https://security.paloaltonetworks.com/CVE-2024-3388
https://security.paloaltonetworks.com/CVE-2024-3400
Palo Alto 披露了一个影响启用了 GlobalProtect 通讯闸和装置遥测配置的 PAN-OS 10.2、PAN-OS 11.0 和 PAN-OS 11.1 防火墙的插入指令码漏洞 (CVE-2024-3400) 正受到严重攻击。如果成功利用漏洞,未获认证的攻击者可以在受影响装置上以根权限执行任意程式码。相关的热修补程式仍未可,Palo Alto 建议那些使用 Threat Prevention Subscription 的用户启用 Threat ID 95187 并确保漏洞保护已被应用于其 GlobalProtect 界面。对于无法应用 Threat Prevention 缓解措施的用户,建议暂时停用装置遥测 (https://docs.paloaltonetworks.com/pan-os/11-0/pan-os-admin/device-telemetry/ device-telemetry- configure/device-telemetry-disable),直到受影响的装置升级到己解决漏洞的 PAN-OS 版本。系统管理员应立即採取行动以採用缓解措施应对漏洞。
于 2024 年 4 月 15 日,Palo Alto 发布了 PAN-OS 不同版本的热修补程式以应对插入指令码漏洞 (CVE-2024-3400)。系统管理员应立即为受影响的系统安装 Palo Alto 提供的热修补程式,以减低受到网络攻击的风险。
有关受影响系统的详细资料,请参阅供应商网站的相应安全公告。
成功利用漏洞可以在受影响的系统导致远端执行程式码、服务被拒绝、泄漏资讯或绕过保安限制。
适用于受影响系统的修补程式已可获取。有关修补程式的详细资料,请参阅供应商网站的相应安全公告中有关 “Solution”的部分。有关漏洞 (CVE-2024-3400) 的修补程式已可获取,Palo Alto 提供以下缓解措施来降低风险:
https://security.paloaltonetworks.com/CVE-2024-3400
受影响系统的系统管理员应遵从供应商的建议,立即採取行动以降低风险。