Palo Alto 发布了安全公告,以应对 PAN-OS、Expedition 及 Cortex XDR Agent 的多个漏洞。有关漏洞的详细资料,请参考以下网址:
https://security.paloaltonetworks.com/CVE-2024-3596
https://security.paloaltonetworks.com/CVE-2024-5910
https://security.paloaltonetworks.com/CVE-2024-5911
https://security.paloaltonetworks.com/CVE-2024-5912
https://security.paloaltonetworks.com/CVE-2024-5913
Palo Alto 指影响採用 CHAP 或 PAP 配置作为 RADIUS 伺服器认证规约的 PAN-OS 防火墙的权限提升漏洞 (CVE-2024-3596) 的概念验证 (PoC) 程式码已被公开。 PAP 有别于配搭PAP的EAP-TTLS,而后者并不易受到此攻击。另外,另一个影响 Expedition 的权限提升漏洞 (CVE-2024-5910) 亦正处于被攻击的高风险。系统管理员应立即为受影响的系统安装修补程式,以减低受到网络攻击的风险。
有关受影响系统的详细资料,请参阅供应商网站的相应安全公告。
成功利用漏洞可以在受影响的系统导致远端执行程式码、服务被拒绝、权限提升、绕过保安限制或篡改。
适用于受影响系统的修补程式已可获取。有关修补程式的详细资料,请参阅供应商网站的相应安全公告中有关 “Solution”的部分。
受影响系统的系统管理员应遵从供应商的建议,立即採取行动以降低风险。