Palo Alto Networks防火牆作業系統零時差漏洞傳出遭國家級駭客利用

Palo Alto Networks防火牆作業系統零時差漏洞傳出遭國家級駭客利用

漏洞簡介與影響範圍

資安公司Palo Alto Networks於2024年11月8日發布警告,指出其防火牆產品中存在一項零時差漏洞(Zero-Day Vulnerability),該漏洞位於User-ID身分驗證入口網站,未經身分驗證的攻擊者即可以root權限執行程式碼,風險評分達CVSS v4.0的9.3分,屬於極高風險。

此漏洞無論是實體設備PA系列或虛擬版防火牆VM系列皆可能受影響,攻擊者可藉此取得系統完全控制權,進而部署後門或執行惡意指令。

攻擊行動與實際影響

根據Shadowserver基金會資料,全球約有2,000臺Palo Alto Networks防火牆設備疑似遭此漏洞利用,攻擊行動已實際發生。

該公司強調,此漏洞在公開後即被攻擊者利用,並呼籲用戶立即更新系統,並限縮管理介面的存取管道以降低風險。

相關安全組織與事件連結

  • 資安業者Volexity揭露該群駭客組織的最新手法,指出多達6個零時差漏洞被用於攻擊資安產品與企業裝置,用戶應儘速更新並清查是否遭入侵。
  • MITRE組織亦遭駭客攻擊,顯示資安領域內的組織面臨嚴重威脅,此事件凸顯零時差漏洞的擴散風險。

防範建議

用戶應立即更新至最新安全版本,並加強對管理介面的存取控制,避免未經授權的遠端存取。

來源:https://www.ithome.com.tw/news/166161

返回頂端