搜尋

情資內容

更新時間:2024/11/20 12:20:20
發佈時間:2024/11/20 12:20:20
TLP: (White)
得對外公開散布,但不得違反著作權法等相關規定

更新說明:

一、漏洞說明[1] Palo Alto Networks發布PAN-OS存在高風險驗證繞過漏洞(Authentication Bypass)資訊,未經身分驗證的遠端攻擊者透過網頁管理介面成功利用漏洞時,可以取得管理者權限於受影響之設備執行各項操作命令、更改防火牆設定等作為。 二、已揭露攻擊程式碼說明 1.CISA列入已遭利用漏洞清單[2],建議優先修補。 2.研究人員表示已觀察到部分攻擊者透過VPN來利用此漏洞進行攻擊,並提供相關IoC等資訊[3]。 三、F-ISAC彙整相關入侵威脅指標於附件。
▶ 參考資訊
網址 說明
https://security.paloaltonetworks.com/CVE-2024-0012 1. Palo Alto
https://www.cisa.gov/known-exploited-vulnerabilities-catalog 2. CISA
https://unit42.paloaltonetworks.com/cve-2024-0012-cve-2024-9474/ 3. UNIT42
▶ 影響平台
影響平台-系統:
PAN-OS 11.2 修補於11.2.4-h1
PAN-OS 11.1 修補於11.1.5-h1
PAN-OS 11.0 修補於11.0.6-h1
PAN-OS 10.2 修補於10.2.12-h2

▶ 建議措施
1. Palo Alto已發佈修補程式,建議會員依照單位內既有漏洞管理機制,評估後執行相關作業。 2. 若無法即時修補,官方建議限制網頁管理介面存取來源以降低本項漏洞利用風險。 3. 建議會員可透過單位內設備觀察是否曾有對這些(可疑)IP之連線紀錄,進行分析及風險評估(建議確認連線請求者是否為正常或合法的連線),並依照既有防護設備採取對應防護措施。 4. 部分惡意檔案防毒系統尚無法偵測,建議依照既有防護設備採取對應防護措施。
▶ 漏洞資訊
名稱:
CVE-2024-0012
描述:
使用版本:CVSS 4.0 分析分數:CVSS-BT 9.3 參考來源: Palo Alto
▶ IoC資料欄位
類別 內容
HASH(SHA256) 3C5F9034C86CB1952AA5BB07B4F77CE7D8BB5CC9FE5C029A32C72ADC7E814668
IPv4 104.28.208.123
IPv4 136.144.17.146
IPv4 136.144.17.149
IPv4 136.144.17.154
IPv4 136.144.17.158
IPv4 136.144.17.161
IPv4 136.144.17.164
IPv4 136.144.17.166
IPv4 136.144.17.167
IPv4 136.144.17.170
IPv4 136.144.17.176
IPv4 136.144.17.177
IPv4 136.144.17.178
IPv4 136.144.17.180
IPv4 173.239.218.248
IPv4 173.239.218.251
IPv4 209.200.246.173
IPv4 209.200.246.184
IPv4 216.73.162.69
IPv4 216.73.162.71
IPv4 216.73.162.73
IPv4 216.73.162.74
IPv4 91.208.197.167
情資編號:
FISAC-200-202411-0003
系統目錄:
資安漏洞
資安類別:
漏洞公告 /
影響等級:
3
關鍵字: