歡迎登入資安人
若您還不是會員,請點選下方加入會員
忘記密碼
加入資安人會員
登入
新聞
觀點
專題
解決方案
活動
訂閱電子報
資安人粉絲團
聯絡我們
關於我們
合作詢問
隱私權政策
香港商法蘭克福展覽有限公司台灣傳媒分公司
110 台北市信義區市民大道六段288號8F
886-2-8729-1099
新聞
觀點
專題
解決方案
活動
訂閱電子報
登入
登入
訂閱電子報
新聞
觀點
專題
解決方案
活動
新聞
您現在位置 : 首頁 >
新聞
Palo Alto Networks 防火牆配置工具Expedition 驚傳重大漏洞遭利用
2024 / 11 / 11
編輯部
美國網路安全暨基礎設施安全局(CISA)於本週四證實,Palo Alto Networks 的防火牆配置工具 Expedition 出現重大資安漏洞(CVE-2024-5910),且已遭駭客積極利用。此漏洞可能導致管理員帳號遭到接管,引發資安疑慮。
根據 Synopsys 網路安全研究中心(CyRC)研究員 Brian Hysell 的發現,此漏洞源自關鍵功能缺乏身分驗證機制。具備網路存取權限的攻擊者可藉此漏洞輕易接管 Expedition 管理員帳號。
Palo Alto Networks 已於 2024 年 7 月釋出修補程式,並建議無法立即升級的用戶務必限制 Expedition 的網路存取權限。
更令人憂心的是,資安研究團隊 Horizon3.ai 進一步披露,攻擊者僅需向暴露的端點發送簡單請求即可重設管理員密碼。研究團隊同時發現三個額外漏洞,包括已驗證的命令注入(CVE-2024-9464)、未經驗證的 SQL 注入(CVE-2024-9465),以及日誌中的明文憑證(CVE-2024-9466)問題。雖然這些漏洞的修補程式已於 2024 年 10 月發布,但結合 CVE-2024-5910 的概念驗證攻擊程式碼已在網路上流傳。
因應此資安威脅,資安專家建議企業立即採取以下防護措施:
1. 立即將 Expedition 升級至最新修補版本
2. 確保系統未暴露於網際網路
3. 全面更新 Expedition 相關的帳號密碼與 API 金鑰
4. 重新設定所有經由 Expedition 處理過的防火牆存取憑證
Palo Alto Networks 已更新資安公告,確認知悉 CISA 的通報,並敦促用戶儘速進行系統更新。企業用戶可參考 Horizon3.ai 資安專家 Zach Hanley 提供的入侵指標檢查指引,以確認系統是否遭受攻擊。
本文轉載自helpnetsecurity。
SQL 注入漏洞
命令注入漏洞
CVE-2024-5910
最新活動
2025.07.24
2025 中部製造業資安論壇
2025.07.22
漢昕科技【 AI驅動的資安自動化革命:整合SOAR、AI威脅狩獵與OT/IT協防實戰研討會】高雄站
2025.07.23
照過來👀 2025 ISFP 新創募資實戰系列課程 開跑囉🏃♂️~ 募資不求人!從財務內功到投資攻心術一次掌握~ 趕緊立即報名✌️
2025.07.23
數位轉型下,企業的資安策略
2025.07.29
漢昕科技【 AI驅動的資安自動化革命:整合SOAR、AI威脅狩獵與OT/IT協防實戰研討會】台北站
2025.08.05
【2025 資安趨勢講堂】系列研討會
2025.08.08
網站滲透
2025.09.05
從零開始學IT網路 – 5 天帶你掌握 IT 網路核心、拿下國際認證!
看更多活動
大家都在看
多款知名軟體爆重大漏洞 Fortinet、Adobe、華碩產品受影響
報告:開源惡意軟體暴增近2倍 攻擊者鎖定開發人員竊取憑證
Ruckus Networks 網路管理設備存在多個未修補的嚴重資安漏洞
中國駭客集團大舉攻擊台灣半導體產業 四個未知APT組織展開多重攻勢
調查:不到三成企業具軟體供應鏈可視性 亞太區防護最薄弱
文章推薦
中芯數據榮獲 SentinelOne「2025 APJ PartnerOne Awards」
報告:近三成 Mac 惡意軟體為資料竊取程式
新型勒索軟體 Mamona 採離線作業模式 挑戰傳統防護體系