信息來(lái)源:51CTO
ARSTechnica 報(bào)道稱(chēng):約有上萬(wàn)臺(tái) Palo Alto Networks 的 GlobalProtect 企業(yè)虛擬專(zhuān)用網(wǎng)服務(wù)器,受到了 CVE-2021-3064 安全漏洞的影響。然而為了修復(fù)這個(gè)評(píng)級(jí) 9.8 / 10 的高危漏洞,Randori 也苦等了 12 個(gè)月。這家安全公司指出,在最初發(fā)現(xiàn)后的大部分時(shí)間里,他們一直在私下努力幫助客戶(hù)努力應(yīng)對(duì)現(xiàn)實(shí)世界的威脅。
(圖自:Palo Alto Networks)
按照通用漏洞披露流程,安全專(zhuān)家更希望廠商盡快修復(fù)安全漏洞。至于 CVE-2021-3064 這個(gè)緩沖區(qū)溢出漏洞,它會(huì)在解析堆棧上固定長(zhǎng)度位置的用戶(hù)提供的輸入時(shí)出現(xiàn)問(wèn)題。
從 Randori 開(kāi)發(fā)的概念驗(yàn)證方法可知,該漏洞或造成相當(dāng)大的危害。研究人員在上周三指出:
我公司團(tuán)隊(duì)能夠訪問(wèn)受影響目標(biāo) Shell、敏感配置數(shù)據(jù)、并提取相關(guān)憑證。一旦攻擊者控制了防火墻,就可以在企業(yè)內(nèi)網(wǎng)肆無(wú)忌憚地?cái)U(kuò)散。
|
由于過(guò)去幾年,黑客積極利用了來(lái)自 Citrix、微軟和 Fortinet 等企業(yè)的大量防火墻 / 虛擬專(zhuān)用網(wǎng)漏洞,政府已于今年早些時(shí)候發(fā)出過(guò)一份安全警示。
同樣遭殃的還有來(lái)自 Pulse Secure 和 Sonic Wall 等廠商的產(chǎn)品,以及最新披露的 Palo Alto Networks 的 GlobalProtect 解決方案。
據(jù)悉,GlobalProtect 提供了一個(gè)管理門(mén)戶(hù),可鎖定網(wǎng)絡(luò)端點(diǎn)、保護(hù)可用網(wǎng)關(guān)信息、連接所需的可用證書(shū)、控制應(yīng)用軟件的行為、以及分發(fā)到 macOS 和 Windows終端的應(yīng)用。
慶幸的是,CVE-2021-3064 僅影響 PAN-OS 8.1.17 之前版本的 GlobalProtect 虛擬專(zhuān)用網(wǎng)軟件。
尷尬的是,盡管已經(jīng)過(guò)去了一年,Shodan 數(shù)據(jù)還是顯示有上萬(wàn)臺(tái)互聯(lián)網(wǎng)服務(wù)器正在運(yùn)行(早期預(yù)估為 70000)。
獨(dú)立研究員 Kevin Beaumont 表示,其開(kāi)展的 Shodan 檢索表明,所有 GlobalProtect 實(shí)例中、約有一半是易受攻擊的。
最后,安全專(zhuān)家建議任何使用 Palo Alto Networks 公司 GlobalProtect 平臺(tái)的組織,都應(yīng)仔細(xì)檢查并盡快修補(bǔ)任何易受攻擊的服務(wù)器。