主要观点总结
WatchTowr lab披露了Palo Alto Networks PAN-OS中的两个严重漏洞CVE-2024-0012和CVE-2024-9474,这两个漏洞可导致未经授权的远程代码执行。其中CVE-2024-0012为身份验证绕过漏洞,CVE-2024-9474为远程代码执行漏洞,二者可联合使用允许攻击者在目标系统上执行恶意代码。漏洞已在野外被利用,且存在大量Palo Alto Networks PAN-OS系统,需要警惕。官方已发布修复补丁。
关键观点总结
关键观点1: 漏洞披露
WatchTowr lab公布了Palo Alto Networks PAN-OS中的两个漏洞CVE-2024-0012和CVE-2024-9474的细节。
关键观点2: 漏洞性质
CVE-2024-0012为身份验证绕过漏洞,而CVE-2024-9474是远程代码执行漏洞,两个漏洞结合可允许未经授权的系统访问和恶意代码执行。
关键观点3: 漏洞影响
这两个漏洞已被用于野外攻击,且存在大量受影响的Palo Alto Networks PAN-OS系统。
关键观点4: 修复建议
建议用户立即更新到官方发布的修复版本,同时监测和审查设备日志中的可疑活动。
文章预览
近日,国外WatchTowr lab披露了Palo Alto Networks PAN-OS中的两个严重漏洞:CVE-2024-0012和CVE-2024-9474,可导致未经授权的远程代码执行(RCE)。报告指出,CVE-2024-0012为身份验证绕过漏洞,而CVE-2024-9474则是远程代码执行漏洞,二者可以联合使用,潜在地允许攻击者在目标系统上执行恶意代码。WatchTowr lab公布漏洞细节及相关Poc,另根据Palo Alto unit42报告,称该漏洞在2024年11月18日存在野外利用痕迹,官方确认这两个漏洞补丁已发布。 通过知道创宇旗下全球著名网络空间搜索引擎ZoomEye指纹搜索,有大量的Palo Alto Networks PAN-OS系统发布,再次提醒大家注意防御。 修复建议: 1、更新到官方修复版本:立即升级到Palo Alto Networks官方发布的修复版本,确保系统不受该漏洞影响。 2、监测与审查:检查设备日志中的可疑活动,以确认是否存在异常访问或已经攻击利用的行为
………………………………