歡迎登入資安人
若您還不是會員,請點選下方加入會員
忘記密碼
加入資安人會員
登入
新聞
觀點
專題
解決方案
活動
訂閱電子報
資安人粉絲團
聯絡我們
關於我們
合作詢問
隱私權政策
香港商法蘭克福展覽有限公司台灣傳媒分公司
110 台北市信義區市民大道六段288號8F
886-2-8729-1099
新聞
觀點
專題
解決方案
活動
訂閱電子報
登入
登入
訂閱電子報
新聞
觀點
專題
解決方案
活動
新聞
您現在位置 : 首頁 >
新聞
Palo Alto Networks 防火牆配置工具Expedition 驚傳重大漏洞遭利用
2024 / 11 / 11
編輯部
美國網路安全暨基礎設施安全局(CISA)於本週四證實,Palo Alto Networks 的防火牆配置工具 Expedition 出現重大資安漏洞(CVE-2024-5910),且已遭駭客積極利用。此漏洞可能導致管理員帳號遭到接管,引發資安疑慮。
根據 Synopsys 網路安全研究中心(CyRC)研究員 Brian Hysell 的發現,此漏洞源自關鍵功能缺乏身分驗證機制。具備網路存取權限的攻擊者可藉此漏洞輕易接管 Expedition 管理員帳號。
Palo Alto Networks 已於 2024 年 7 月釋出修補程式,並建議無法立即升級的用戶務必限制 Expedition 的網路存取權限。
更令人憂心的是,資安研究團隊 Horizon3.ai 進一步披露,攻擊者僅需向暴露的端點發送簡單請求即可重設管理員密碼。研究團隊同時發現三個額外漏洞,包括已驗證的命令注入(CVE-2024-9464)、未經驗證的 SQL 注入(CVE-2024-9465),以及日誌中的明文憑證(CVE-2024-9466)問題。雖然這些漏洞的修補程式已於 2024 年 10 月發布,但結合 CVE-2024-5910 的概念驗證攻擊程式碼已在網路上流傳。
因應此資安威脅,資安專家建議企業立即採取以下防護措施:
1. 立即將 Expedition 升級至最新修補版本
2. 確保系統未暴露於網際網路
3. 全面更新 Expedition 相關的帳號密碼與 API 金鑰
4. 重新設定所有經由 Expedition 處理過的防火牆存取憑證
Palo Alto Networks 已更新資安公告,確認知悉 CISA 的通報,並敦促用戶儘速進行系統更新。企業用戶可參考 Horizon3.ai 資安專家 Zach Hanley 提供的入侵指標檢查指引,以確認系統是否遭受攻擊。
本文轉載自helpnetsecurity。
SQL 注入漏洞
命令注入漏洞
CVE-2024-5910
最新活動
2025.07.18
2025 政府資安高峰論壇
2025.07.09
AI應用下的資安風險
2025.07.10
防毒、EDR、MDR 到底差在哪?從真實攻擊情境看懂端點防護的導入路線圖
2025.07.18
零信任與網路安全架構
看更多活動
大家都在看
資安署25年5月資安月報:情資蒐整量暴增 HiNet冒名釣魚攻擊現蹤
「LapDogs」殭屍網路鎖定小型辦公室與家用設備!藉ShortLeash後門進行網路間諜活動
勒索軟體攻擊手法升級:Python腳本結合Microsoft Teams釣魚成新威脅
Citrix緊急修補NetScaler重大漏洞 CVE-2025-6543遭攻擊者大規模利用
美國CISA新增三個高風險漏洞至KEV,AMI MegaRAC漏洞遭大規模利用
資安人科技網
文章推薦
BitoPro疑遭北韓駭客攻擊 損失約3.2億台幣加密貨幣
超過 200 個針對遊戲玩家和開發者的惡意 GitHub 程式庫攻擊活動曝光
報告:量子風險時代開始,企業應建立「密碼學敏捷性」