Palo Alto 發布了安全公告,以應對 PAN-OS、Expedition 及 Cortex XDR Agent 的多個漏洞。有關漏洞的詳細資料,請參考以下網址:
https://security.paloaltonetworks.com/CVE-2024-3596
https://security.paloaltonetworks.com/CVE-2024-5910
https://security.paloaltonetworks.com/CVE-2024-5911
https://security.paloaltonetworks.com/CVE-2024-5912
https://security.paloaltonetworks.com/CVE-2024-5913
Palo Alto 指影響採用 CHAP 或 PAP 配置作為 RADIUS 伺服器認證規約的 PAN-OS 防火牆的權限提升漏洞 (CVE-2024-3596) 的概念驗證 (PoC) 程式碼已被公開。 PAP 有別於配搭PAP的EAP-TTLS,而後者並不易受到此攻擊。另外,另一個影響 Expedition 的權限提升漏洞 (CVE-2024-5910) 亦正處於被攻擊的高風險。系統管理員應立即為受影響的系統安裝修補程式,以減低受到網絡攻擊的風險。
有關受影響系統的詳細資料,請參閱供應商網站的相應安全公告。
成功利用漏洞可以在受影響的系統導致遠端執行程式碼、服務被拒絕、權限提升、繞過保安限制或篡改。
適用於受影響系統的修補程式已可獲取。有關修補程式的詳細資料,請參閱供應商網站的相應安全公告中有關 “Solution”的部分。
受影響系統的系統管理員應遵從供應商的建議,立即採取行動以降低風險。