新聞
觀點
解決方案
活動
訂閱電子報
資安人粉絲團
聯絡我們
關於我們
合作詢問
隱私權政策
香港商法蘭克福展覽有限公司台灣傳媒分公司
110 台北市信義區市民大道六段288號8F
886-2-8729-1099
新聞
觀點
解決方案
活動
訂閱電子報
訂閱電子報
新聞
觀點
解決方案
活動
新聞
您現在位置 : 首頁 >
新聞
Palo Alto Networks 防火牆配置工具Expedition 驚傳重大漏洞遭利用
2024 / 11 / 11
編輯部
美國網路安全暨基礎設施安全局(CISA)於本週四證實,Palo Alto Networks 的防火牆配置工具 Expedition 出現重大資安漏洞(CVE-2024-5910),且已遭駭客積極利用。此漏洞可能導致管理員帳號遭到接管,引發資安疑慮。
根據 Synopsys 網路安全研究中心(CyRC)研究員 Brian Hysell 的發現,此漏洞源自關鍵功能缺乏身分驗證機制。具備網路存取權限的攻擊者可藉此漏洞輕易接管 Expedition 管理員帳號。
Palo Alto Networks 已於 2024 年 7 月釋出修補程式,並建議無法立即升級的用戶務必限制 Expedition 的網路存取權限。
更令人憂心的是,資安研究團隊 Horizon3.ai 進一步披露,攻擊者僅需向暴露的端點發送簡單請求即可重設管理員密碼。研究團隊同時發現三個額外漏洞,包括已驗證的命令注入(CVE-2024-9464)、未經驗證的 SQL 注入(CVE-2024-9465),以及日誌中的明文憑證(CVE-2024-9466)問題。雖然這些漏洞的修補程式已於 2024 年 10 月發布,但結合 CVE-2024-5910 的概念驗證攻擊程式碼已在網路上流傳。
因應此資安威脅,資安專家建議企業立即採取以下防護措施:
1. 立即將 Expedition 升級至最新修補版本
2. 確保系統未暴露於網際網路
3. 全面更新 Expedition 相關的帳號密碼與 API 金鑰
4. 重新設定所有經由 Expedition 處理過的防火牆存取憑證
Palo Alto Networks 已更新資安公告,確認知悉 CISA 的通報,並敦促用戶儘速進行系統更新。企業用戶可參考 Horizon3.ai 資安專家 Zach Hanley 提供的入侵指標檢查指引,以確認系統是否遭受攻擊。
本文轉載自helpnetsecurity。
SQL 注入漏洞
命令注入漏洞
CVE-2024-5910
最新活動
2026.06.11
看不見的戰場:看見威脅,從暗網到 AI 時代的企業主動防禦
2026.05.20
SEAGATE x RUCKUS x Commvault 加速數位佈局:資料儲存、安全防禦、高效傳輸
2026.05.21
漢昕科技X線上資安黑白講【AI精準分析遏止郵件威脅,情資驅動曝險管理與自動回應】2026/5/21開講!
看更多活動
大家都在看
Linux核心新型零時差漏洞Dirty Frag:鏈式攻擊取得Root權限,主流發行版全受影響
Mini Shai-Hulud 惡意蠕蟲再起:169 個 npm 套件淪陷,首度記錄成功偽造有效 SLSA 出處證明
拿到 ISO 27001 證書就安全了?林宜隆教授:四層標準架構才是資安治理正解
防禦者指南:前沿 AI 對資安的影響
全球逾 330 所大學受影響!ShinyHunters 再度入侵 Instructure,竄改 Canvas 登入頁面
資安人科技網
文章推薦
鴻海北美廠遭Nitrogen勒索軟體攻擊,凸顯製造業資安危機
TWNIC社群論壇|TWIGF網路治理論壇聯合開幕典禮 聚焦 AI 時代的數位信任、網路治理與韌性發展
台灣男大生用軟體定義無線電癱瘓高鐵48分鐘,TETRA協定配置缺陷與OT資安漏洞引發警示