0371-61732533
当前位置:首页 > 新闻资讯 > 威胁情报

关于Palo Alto Networks零日漏洞被有针对性攻击利用的分析

发布时间:2024-05-22 浏览次数:

一、事件基本情况

  Palo Alto Networks检测到有针对性的攻击,利用了其PAN-OS软件中最近发现的一个关键的零日漏洞,该漏洞被指定为CVE-2024-3400,CVSS评分为10.0。

  该漏洞使得未经授权的攻击者可以在受影响的防火墙上以根权限执行任意代码。这些有针对性的攻击被称为Operation MidnightEclipse,并在发现该漏洞后进行了密切监视。

  该漏洞影响运行PAN-OS 10.2、11.0和11.1版本并配置了特定功能的防火墙。

  在上周五发布的一份通告中,Palo Alto Networks确认有针对性的攻击利用了这个漏洞,并将已知的利用归因于一个威胁行为者,同时承认其他行为者可能在将来也会利用此漏洞。

  Operation MidnightEclipse包括后渗透活动,其中包括通过每分钟远程执行命令的cronjob部署名为UPSTYLE的基于Python的后门。

  在他们的通告中,Palo Alto Networks详细介绍了后门的行为,包括其持久性机制、命令执行和清理过程。

  “每当一个漏洞影响到直接连接到互联网的设备时,都会引起关注。事实上,这些漏洞正在被积极利用,使得问题变得更加棘手。”安全意识倡导者Erich Kron在KnowBe4表示警告。

  “使用易受攻击版本的操作系统的组织应立即采取行动,通过禁用与该漏洞相关的功能来减轻威胁[...],同时要密切关注设备上潜在的恶意网络流量或代码执行。”

  为了解决这个问题,Palo Alto Networks建议用户应用于受影响PAN-OS版本的周日发布的热修复,并启用特定的威胁预防措施。该公司还提供其Unit 42 Managed Threat Hunting XQL查询来帮助识别网络日志中的利用迹象。

  感谢Volexity发现了这个漏洞,突显了合作在打击网络安全威胁方面的重要性。

二、事件分析

  1.漏洞描述:该漏洞存在于PAN-OS软件中,允许未经授权的攻击者以根权限在受影响的防火墙上执行任意代码。此漏洞被评为CVSS评分10.0,表明其严重性极高。

  2.有针对性的攻击:文章提到了Operation MidnightEclipse,指出该漏洞已被针对性地利用。Palo Alto Networks确认已知的利用行为归因于一个威胁行为者,并承认可能会有其他行为者在将来利用该漏洞。

  3.后渗透活动和后门:Operation MidnightEclipse涉及后渗透活动,其中包括部署名为UPSTYLE的基于Python的后门,通过每分钟远程执行命令的cronjob实现。

  4.Palo Alto Networks的回应:Palo Alto Networks已发布通告,详细描述了后门的行为,包括其持久性机制、命令执行和清理过程。他们建议用户立即应用周日发布的热修复,并启用特定的威胁预防措施。

  5.安全建议:安全意识倡导者建议那些运行易受攻击版本操作系统的组织立即采取行动,禁用与该漏洞相关的功能,同时密切关注设备上的潜在恶意网络流量或代码执行。

  6.合作和感谢:文章表达了对Volexity发现这个漏洞的感谢,并强调了合作在打击网络安全威胁方面的重要性。

三、应对策略

  1.及时更新:及时应用Palo Alto Networks发布的安全补丁和更新,以修复已知的漏洞,并及时升级软件版本,获得新功能和改进的安全性。

  2.安全配置:确保正确配置Palo Alto Networks产品,启用适当的安全策略和功能,例如入侵检测和防御系统(IDS/IPS)等。

  3.强化访问控制:实施强密码策略和多因素身份验证,限制对关键系统的访问,并使用网络隔离来减少攻击面。

  4.威胁情报监测:定期监测威胁情报来源,了解有关新的零日漏洞和攻击技术的信息,以及可能受到攻击的相关领域。

  5.安全培训:为员工提供网络安全意识培训,教育他们如何识别和应对潜在的针对性攻击。