美国网络安全和基础设施安全局(CISA)周四将一个影响 Palo Alto Networks Expedition 的重大安全漏洞添加到其已知漏洞(KEV)目录中,并指出有证据表明该漏洞正在被利用。
该漏洞被追踪为 CVE-2024-5910(CVSS 得分:9.3),涉及 Expedition 迁移工具中的一个身份验证缺失案例,可能导致管理员账户被接管。
CISA 在一份警报中说:“Palo Alto Expedition 存在一个身份验证缺失漏洞,允许具有网络访问权限的攻击者接管 Expedition 管理帐户,并可能访问配置机密、凭证和其他数据。”
这一缺陷影响到 1.2.92 版之前的所有 Expedition 版本,该版本于 2024 年 7 月发布,以解决这一问题。
目前还没有关于该漏洞如何在实际攻击中被武器化的报告,但 Palo Alto Networks 已经修改了其最初的公告,承认 “从 CISA 的报告中了解到有证据表明该漏洞正在被利用”。
KEV目录中还增加了另外两个漏洞,包括谷歌本周披露的Android框架组件中的权限升级漏洞(CVE-2024-43093),该漏洞已被 “有针对性地有限利用”。
另一个安全缺陷是 CVE-2024-51567(CVSS 得分:10.0),这是一个影响 CyberPanel 的关键漏洞,允许未经认证的远程攻击者以 root 身份执行命令。该问题已在 2.3.8 版本中得到解决。
2023 年 10 月下旬,据 LeakIX 和一位化名为 Gi7w0rm 的安全研究人员称,恶意行为者利用该漏洞在超过 22,000 个暴露在互联网上的 CyberPanel 实例上大规模部署 PSAUX 勒索软件。
LeakIX 还指出,有三个不同的勒索软件小组迅速利用了这一漏洞,在某些情况下文件被多次加密。
已建议联邦文职行政部门(FCEB)机构在 2024 年 11 月 28 日前修复已发现的漏洞,以确保其网络免受主动威胁。