专栏名称: 知道创宇404实验室
Seebug,原 Sebug 漏洞平台,洞悉漏洞,让你掌握第一手漏洞情报!
今天看啥  ›  专栏  ›  知道创宇404实验室

【知道创宇404实验室】警惕Palo Alto PAN-OS漏洞(CVE-2024-0012 和 CVE-2024-9474)

知道创宇404实验室  · 公众号  ·  · 2024-11-20 14:12

主要观点总结

WatchTowr lab披露了Palo Alto Networks PAN-OS中的两个严重漏洞CVE-2024-0012和CVE-2024-9474,这两个漏洞可导致未经授权的远程代码执行。其中CVE-2024-0012为身份验证绕过漏洞,CVE-2024-9474为远程代码执行漏洞,二者可联合使用允许攻击者在目标系统上执行恶意代码。漏洞已在野外被利用,且存在大量Palo Alto Networks PAN-OS系统,需要警惕。官方已发布修复补丁。

关键观点总结

关键观点1: 漏洞披露

WatchTowr lab公布了Palo Alto Networks PAN-OS中的两个漏洞CVE-2024-0012和CVE-2024-9474的细节。

关键观点2: 漏洞性质

CVE-2024-0012为身份验证绕过漏洞,而CVE-2024-9474是远程代码执行漏洞,两个漏洞结合可允许未经授权的系统访问和恶意代码执行。

关键观点3: 漏洞影响

这两个漏洞已被用于野外攻击,且存在大量受影响的Palo Alto Networks PAN-OS系统。

关键观点4: 修复建议

建议用户立即更新到官方发布的修复版本,同时监测和审查设备日志中的可疑活动。


文章预览

近日,国外WatchTowr lab披露了Palo Alto Networks PAN-OS中的两个严重漏洞:CVE-2024-0012和CVE-2024-9474,可导致未经授权的远程代码执行(RCE)。报告指出,CVE-2024-0012为身份验证绕过漏洞,而CVE-2024-9474则是远程代码执行漏洞,二者可以联合使用,潜在地允许攻击者在目标系统上执行恶意代码。WatchTowr lab公布漏洞细节及相关Poc,另根据Palo Alto unit42报告,称该漏洞在2024年11月18日存在野外利用痕迹,官方确认这两个漏洞补丁已发布。 通过知道创宇旗下全球著名网络空间搜索引擎ZoomEye指纹搜索,有大量的Palo Alto Networks PAN-OS系统发布,再次提醒大家注意防御。 修复建议: 1、更新到官方修复版本:立即升级到Palo Alto Networks官方发布的修复版本,确保系统不受该漏洞影响。 2、监测与审查:检查设备日志中的可疑活动,以确认是否存在异常访问或已经攻击利用的行为 ………………………………

原文地址:访问原文地址
快照地址: 访问文章快照
总结与预览地址:访问总结与预览