Palo Alto 發布了安全公告,以應對 PAN-OS 及 Prisma Access 的多個漏洞。有關漏洞的詳細資料,請參考以下網址:
https://security.paloaltonetworks.com/CVE-2024-3382
https://security.paloaltonetworks.com/CVE-2024-3383
https://security.paloaltonetworks.com/CVE-2024-3384
https://security.paloaltonetworks.com/CVE-2024-3385
https://security.paloaltonetworks.com/CVE-2024-3386
https://security.paloaltonetworks.com/CVE-2024-3387
https://security.paloaltonetworks.com/CVE-2024-3388
https://security.paloaltonetworks.com/CVE-2024-3400
Palo Alto 披露了一個影響啟用了 GlobalProtect 通訊閘和裝置遙測配置的 PAN-OS 10.2、PAN-OS 11.0 和 PAN-OS 11.1 防火牆的插入指令碼漏洞 (CVE-2024-3400) 正受到嚴重攻擊。如果成功利用漏洞,未獲認證的攻擊者可以在受影響裝置上以根權限執行任意程式碼。相關的熱修補程式仍未可,Palo Alto 建議那些使用 Threat Prevention Subscription 的用戶啟用 Threat ID 95187 並確保漏洞保護已被應用於其 GlobalProtect 界面。對於無法應用 Threat Prevention 緩解措施的用戶,建議暫時停用裝置遙測 (https://docs.paloaltonetworks.com/pan-os/11-0/pan-os-admin/device-telemetry/ device-telemetry- configure/device-telemetry-disable),直到受影響的裝置升級到己解決漏洞的 PAN-OS 版本。系統管理員應立即採取行動以採用緩解措施應對漏洞。
於 2024 年 4 月 15 日,Palo Alto 發布了 PAN-OS 不同版本的熱修補程式以應對插入指令碼漏洞 (CVE-2024-3400)。系統管理員應立即為受影響的系統安裝 Palo Alto 提供的熱修補程式,以減低受到網絡攻擊的風險。
有關受影響系統的詳細資料,請參閱供應商網站的相應安全公告。
成功利用漏洞可以在受影響的系統導致遠端執行程式碼、服務被拒絕、泄漏資訊或繞過保安限制。
適用於受影響系統的修補程式已可獲取。有關修補程式的詳細資料,請參閱供應商網站的相應安全公告中有關 “Solution”的部分。有關漏洞 (CVE-2024-3400) 的修補程式已可獲取,Palo Alto 提供以下緩解措施來降低風險:
https://security.paloaltonetworks.com/CVE-2024-3400
受影響系統的系統管理員應遵從供應商的建議,立即採取行動以降低風險。