歡迎登入資安人
若您還不是會員,請點選下方加入會員
忘記密碼
加入資安人會員
登入
新聞
觀點
專題
解決方案
活動
訂閱電子報
資安人粉絲團
聯絡我們
關於我們
合作詢問
隱私權政策
香港商法蘭克福展覽有限公司台灣傳媒分公司
110 台北市信義區市民大道六段288號8F
886-2-8729-1099
新聞
觀點
專題
解決方案
活動
訂閱電子報
登入
登入
訂閱電子報
新聞
觀點
專題
解決方案
活動
新聞
您現在位置 : 首頁 >
新聞
Palo Alto Networks 防火牆配置工具Expedition 驚傳重大漏洞遭利用
2024 / 11 / 11
編輯部
美國網路安全暨基礎設施安全局(CISA)於本週四證實,Palo Alto Networks 的防火牆配置工具 Expedition 出現重大資安漏洞(CVE-2024-5910),且已遭駭客積極利用。此漏洞可能導致管理員帳號遭到接管,引發資安疑慮。
根據 Synopsys 網路安全研究中心(CyRC)研究員 Brian Hysell 的發現,此漏洞源自關鍵功能缺乏身分驗證機制。具備網路存取權限的攻擊者可藉此漏洞輕易接管 Expedition 管理員帳號。
Palo Alto Networks 已於 2024 年 7 月釋出修補程式,並建議無法立即升級的用戶務必限制 Expedition 的網路存取權限。
更令人憂心的是,資安研究團隊 Horizon3.ai 進一步披露,攻擊者僅需向暴露的端點發送簡單請求即可重設管理員密碼。研究團隊同時發現三個額外漏洞,包括已驗證的命令注入(CVE-2024-9464)、未經驗證的 SQL 注入(CVE-2024-9465),以及日誌中的明文憑證(CVE-2024-9466)問題。雖然這些漏洞的修補程式已於 2024 年 10 月發布,但結合 CVE-2024-5910 的概念驗證攻擊程式碼已在網路上流傳。
因應此資安威脅,資安專家建議企業立即採取以下防護措施:
1. 立即將 Expedition 升級至最新修補版本
2. 確保系統未暴露於網際網路
3. 全面更新 Expedition 相關的帳號密碼與 API 金鑰
4. 重新設定所有經由 Expedition 處理過的防火牆存取憑證
Palo Alto Networks 已更新資安公告,確認知悉 CISA 的通報,並敦促用戶儘速進行系統更新。企業用戶可參考 Horizon3.ai 資安專家 Zach Hanley 提供的入侵指標檢查指引,以確認系統是否遭受攻擊。
本文轉載自helpnetsecurity。
SQL 注入漏洞
命令注入漏洞
CVE-2024-5910
最新活動
2025.09.10
【從外部到內部:AI如何重新定義資安攻防戰線】實體研討會
2025.09.05
從零開始學IT網路 – 5 天帶你掌握 IT 網路核心、拿下國際認證!
2025.09.05
商丞科技『ForestSafe 特權帳號管理軟體』與『Silverfort 身份安全平台』網路視訊研討會。
2025.09.11
9/11-9/12【API 安全開發指南:漏洞修復與授權管理實務】兩日精華班
2025.09.18
「密碼規範越嚴,反而更危險?」從稽核角度解讀帳號管理誤區與最佳實務
2025.09.24
資安攻防演練
2025.09.25
面對勒索病毒威脅,資料遺失怎麼辦?3 招讓備份真的能用
看更多活動
大家都在看
威脅警報:全球大規模釣魚攻擊正在蔓延
GreyNoise示警:大規模RDP掃描攻擊恐為新漏洞曝光前兆
中國駭客組織鎖定全球關鍵基礎設施 荷蘭證實遭Salt Typhoon攻擊
新型網域釣魚詐騙 運用日文字元偽造合法網址
Vibe Hacking: Anthropic 示警 Claude 遭濫用開發勒索軟體
資安人科技網
文章推薦
駭客利用「聯絡我們」表單與偽造保密協議 鎖定製造業發動網路釣魚攻擊
微軟將於十月強制實施 Azure CLI的多因子驗證
美國CISA強化軟體採購安全:發布新工具與更新SBOM指引