更新時間:2024/11/20 12:20:20
發佈時間:2024/11/20 12:20:20
TLP:
(White)
得對外公開散布,但不得違反著作權法等相關規定
更新說明:
一、漏洞說明[1]
Palo Alto Networks發布PAN-OS存在高風險驗證繞過漏洞(Authentication Bypass)資訊,未經身分驗證的遠端攻擊者透過網頁管理介面成功利用漏洞時,可以取得管理者權限於受影響之設備執行各項操作命令、更改防火牆設定等作為。
二、已揭露攻擊程式碼說明
1.CISA列入已遭利用漏洞清單[2],建議優先修補。
2.研究人員表示已觀察到部分攻擊者透過VPN來利用此漏洞進行攻擊,並提供相關IoC等資訊[3]。
三、F-ISAC彙整相關入侵威脅指標於附件。
▶ 參考資訊
⌵
網址 | 說明 |
---|---|
https://security.paloaltonetworks.com/CVE-2024-0012 | 1. Palo Alto |
https://www.cisa.gov/known-exploited-vulnerabilities-catalog | 2. CISA |
https://unit42.paloaltonetworks.com/cve-2024-0012-cve-2024-9474/ | 3. UNIT42 |
▶ 影響平台
⌵
影響平台-系統:
PAN-OS 11.2 修補於11.2.4-h1
PAN-OS 11.1 修補於11.1.5-h1
PAN-OS 11.0 修補於11.0.6-h1
PAN-OS 10.2 修補於10.2.12-h2
▶ 建議措施
⌵
1. Palo Alto已發佈修補程式,建議會員依照單位內既有漏洞管理機制,評估後執行相關作業。
2. 若無法即時修補,官方建議限制網頁管理介面存取來源以降低本項漏洞利用風險。
3. 建議會員可透過單位內設備觀察是否曾有對這些(可疑)IP之連線紀錄,進行分析及風險評估(建議確認連線請求者是否為正常或合法的連線),並依照既有防護設備採取對應防護措施。
4. 部分惡意檔案防毒系統尚無法偵測,建議依照既有防護設備採取對應防護措施。
▶ 漏洞資訊
⌵
名稱:
CVE-2024-0012
描述:
使用版本:CVSS 4.0
分析分數:CVSS-BT 9.3
參考來源: Palo Alto
▶ IoC資料欄位
⌵
類別 | 內容 |
---|---|
HASH(SHA256) | 3C5F9034C86CB1952AA5BB07B4F77CE7D8BB5CC9FE5C029A32C72ADC7E814668 |
IPv4 | 104.28.208.123 |
IPv4 | 136.144.17.146 |
IPv4 | 136.144.17.149 |
IPv4 | 136.144.17.154 |
IPv4 | 136.144.17.158 |
IPv4 | 136.144.17.161 |
IPv4 | 136.144.17.164 |
IPv4 | 136.144.17.166 |
IPv4 | 136.144.17.167 |
IPv4 | 136.144.17.170 |
IPv4 | 136.144.17.176 |
IPv4 | 136.144.17.177 |
IPv4 | 136.144.17.178 |
IPv4 | 136.144.17.180 |
IPv4 | 173.239.218.248 |
IPv4 | 173.239.218.251 |
IPv4 | 209.200.246.173 |
IPv4 | 209.200.246.184 |
IPv4 | 216.73.162.69 |
IPv4 | 216.73.162.71 |
IPv4 | 216.73.162.73 |
IPv4 | 216.73.162.74 |
IPv4 | 91.208.197.167 |
情資編號:
FISAC-200-202411-0003
系統目錄:
資安漏洞
資安類別:
漏洞公告 /
影響等級:
3
關鍵字: