据相关结果显示 ,超台大约有2000台Palo Alto Networks设备在一场利用新披露的设备安全漏洞的活动中被入侵 ,这些漏洞正在野外受到积极利用 。遭入根据Shadowserver Foundation提供的超台统计数据 ,大多数感染报告来自美国(554例)和印度(461例),设备其次是遭入泰国(80例)、墨西哥(48例) 、超台印度尼西亚(43例)、设备土耳其(41例) 、遭入英国(39例) 、亿华云超台秘鲁(36例)和南非(35例) 。设备Censys本周早些时候透露 ,遭入他们已识别出13,超台324个公开暴露的下一代防火墙(NGFW)管理界面,其中34%的设备暴露位于美国 。需要注意的遭入是,并非所有暴露的主机都必然会受攻击。
有问题的缺陷CVE-2024-0012(CVSS 评分:9.3)和 CVE-2024-9474(CVSS 评分:6.9)是高防服务器身份验证绕过和权限提升的组合 ,可能允许不良行为者执行恶意操作 ,包括修改配置和执行任意代码。 何为更有效的应对措施Palo Alto Networks 表示正在以 Operation Lunar Peek 的名义跟踪最初对漏洞的零日漏洞利用 ,他们正在被武器化以实现命令执行并将恶意软件(例如基于 PHP 的 Web shell)投放到被黑客入侵的防火墙上 。 网络安全供应商还说 ,针对安全漏洞的服务器租用网络攻击可能会在将它们组合的漏洞利用可用后升级 。为此,以中等到高度的置信度评估链接 CVE-2024-0012 和 CVE-2024-9474 的功能性漏洞是否公开可用,这将允许更广泛的威胁活动 。此外,他们已经观察到手动和自动扫描活动 ,用户需尽快应用最新的修复程序,云计算并根据推荐的最佳实践部署指南安全访问管理界面。尤其包括限制仅受信任的内部 IP 地址的访问,以防止来自 Internet 的外部访问。 用于丢弃Sliver 和Crypto 矿工的PAN 缺陷Palo Alto Networks 最新披露 ,受感染设备的实际数量小于报告的数量,因为后者仅显示暴露于Internet 管理界面的模板下载防火墙。除了与受影响的客户合作外,其大多数客户已经遵循行业最佳实践并保护其管理界面 ,只有不到 0.5% 的防火墙具有暴露于互联网的界面 。 云安全公司 Wiz透露 ,在一周前发布有效的概念验证POC 漏洞后,在野外的漏洞利用尝试“急剧增加” ,并且观察到威胁行为者将漏洞武器化,源码下载以投放 Web shell、Sliver 植入物和加密矿工 。 参考资料 :https://thehackernews.com/2024/11/warning-over-2000-palo-alto-networks.html |
戴尔数据泄露事件:测试实验室平台遭 World Leaks 黑客组织入侵探究GeForce980MZ(颠覆视觉体验的游戏级显卡)苹果6s升级iOS11的体验(以苹果6s为例,探索iOS11的新特性和性能提升)从“v我50”到“疯狂星期四”:HTTPS如何用47天寿命的证书挡住中间人GitLab Duo AI 编程助手曝出提示注入漏洞 凸显AI助手的潜在风险聊聊到底什么是BRAS?将安全内建于开发流程中:威胁应对分步指南(Build Security In) - 上0day 漏洞量产?AI Agent “生产线”曝光W7硬盘系统安装教程(简单易懂的W7硬盘系统安装教程,让你轻松搭建个人电脑)戴尔易安信加固过的机箱,保证在远程和恶劣环境下工作的可靠性,满足边缘工作负载不断增长的需求源码库亿华云香港物理机网站建设云服务器b2b信息平台企业服务器