标签: Palo Alto Networks

Palo Alto Networks 修复影响 GlobalProtect 网关与门户的漏洞

HackerNews 编译,转载请注明出处: Palo Alto Networks修复了一个高危漏洞,该漏洞被追踪为CVE-2026-0227(CVSS评分:7.7),影响GlobalProtect网关与门户,且已有公开的概念验证利用代码。 GlobalProtect是Palo Alto Networks的VPN和安全远程访问解决方案。它通过将用户流量路由至Palo Alto防火墙,为其提供受保护的连接到组织网络的路径,该防火墙会应用与企业内部环境中相同的安全控制措施。 该漏洞影响Palo Alto Networks PAN-OS,允许攻击者在未经身份验证的情况下中断防火墙运行。 “Palo Alto Networks PAN-OS软件中的一个漏洞使未经身份验证的攻击者能够导致防火墙拒绝服务,”公告中写道。“反复尝试触发此问题将导致防火墙进入维护模式。” 通过反复利用此漏洞,攻击者可以强制设备进入维护模式,造成拒绝服务状态,中断网络流量和防火墙保护,直到管理员进行干预。 以下是受影响版本的列表:  版本 受影响版本 不受影响版本 Cloud NGFW 无 所有 PAN-OS 12.1 < 12.1.3-h3, < 12.1.4 >= 12.1.3-h3, >= 12.1.4 PAN-OS 11.2 < 11.2.4-h15, < 11.2.7-h8, < 11.2.10-h2 >= 11.2.4-h15 (预计时间:2026年1月14日), >= 11.2.7-h8, >= 11.2.10-h2 PAN-OS 11.1 < 11.1.4-h27, < 11.1.6-h23, < 11.1.10-h9, < 11.1.13 >= 11.1.4-h27, >= 11.1.6-h23, >= 11.1.10-h9, >= 11.1.13 PAN-OS 10.2 < 10.2.7-h32, < 10.2.10-h30, < 10.2.13-h18, < 10.2.16-h6, < 10.2.18-h1 >= 10.2.7-h32, >= 10.2.10-h30, >= 10.2.13-h18, >= 10.2.16-h6, >= 10.2.18-h1 PAN-OS 10.1 < 10.1.14-h20 >= 10.1.14-h20 Prisma Access 11.2 < 11.2.7-h8* >= 11.2.7-h8* Prisma Access 10.2 < 10.2.10-h29* >= 10.2.10-h29* 该网络安全供应商声明,此漏洞仅影响启用了GlobalProtect网关或门户的PAN-OS或Prisma Access配置。 该漏洞不影响云下一代防火墙。截至本文撰写时,Palo Alto Networks尚未发现在野利用此漏洞的攻击活动。 消息来源:therecord.media; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文

黑客利用 Palo Alto Networks PAN-OS 认证绕过漏洞

HackerNews 编译,转载请注明出处: 黑客正在针对 Palo Alto Networks PAN-OS 防火墙发动攻击,利用的是一个最近修复的漏洞(CVE-2025-0108),该漏洞允许绕过认证。 这一安全问题被评定为高严重性,影响 PAN-OS 管理 Web 界面,允许网络上的未认证攻击者绕过认证并调用某些 PHP 脚本,可能危及系统的完整性和机密性。 在 2 月 12 日的安全公告中,Palo Alto Networks 强烈敦促管理员将防火墙升级到以下版本以解决该问题: 11.2.4-h4 或更高版本 11.1.6-h1 或更高版本 10.2.13-h3 或更高版本 10.1.14-h9 或更高版本 PAN-OS 11.0 也受到影响,但该产品已达到生命周期终点(EoL),Palo Alto Networks 不计划为其发布任何修复。因此,强烈建议用户升级到受支持的版本。 受影响的 PAN-OS 版本: 11.2 版本低于 11.2.4-h4 11.1 版本低于 11.1.6-h1 10.2 版本低于 10.2.13-h3 10.1 版本低于 10.1.14-h9 该漏洞由 Assetnote 的安全研究人员发现并报告给 Palo Alto Networks。他们还在补丁发布时发布了包含完整利用细节的技术分析。 研究人员展示了如何利用这一漏洞提取敏感系统数据、检索防火墙配置,或可能操纵 PAN-OS 内的某些设置。 该漏洞的利用方式是利用 PAN-OS 中 Nginx 和 Apache 之间的路径混淆,从而绕过认证。 具有管理界面网络访问权限的攻击者可以利用这一点收集进一步攻击的情报,或通过修改可访问的设置来削弱安全防御。 威胁监控平台 GreyNoise 记录了针对未修补 PAN-OS 防火墙的利用尝试。这些攻击始于 2 月 13 日 17:00 UTC,似乎源自多个 IP 地址,可能表明不同威胁行为者正在利用该漏洞。 关于在线暴露的易受攻击设备,Macnica 研究员 Yutaka Sejiyama 告诉 BleepingComputer,目前有超过 4400 个 PAN-OS 设备在线暴露其管理界面。 为了防范正在进行的利用活动,考虑到概念验证(PoC)已公开,预计未来几天内可能会达到高潮,建议应用可用的补丁并限制对防火墙管理界面的访问。   消息来源:Bleeping Computer;  本文由 HackerNews.cc 翻译整理,封面来源于网络;   转载请注明“转自 HackerNews.cc”并附上原文

网安巨头 Palo Alto:2025 年网络安全趋势预测

美国网络安全巨头派拓网络(Palo Alto Networks)近日在加州圣克拉拉总部举办了“点燃巡回”(Ignite on Tour)系列活动,公司创始人兼首席技术官Nir Zuk发表了对2025年网络安全行业发展趋势的预测洞见。 在网络安全领域,Nir Zuk以直言不讳著称,拥有众多追随者。他曾大胆地称端点检测与响应(EDR)为“过时技术”,并评论某主要竞争对手为“收购失败的集中营”。 面对复杂的网络安全形势,组织必须解决其安全运营中心(SOC)效率低下的问题,同时为应对新兴威胁做好准备。Zuk认为,2025年将是行业转型的关键节点。他提出了通过现代化战略和先进技术重塑安全运营的愿景,并分享了对未来网络安全趋势的几点重要预测。 度量并缩短检测与响应时间 Zuk预测,安全行业的一项重大转变将是广泛采用平均检测时间(MTTD)和平均响应时间(MTTR)等指标,作为衡量安全绩效的核心标准。目前,大多数组织尚未建立针对这些指标的测量流程,导致表现令人堪忧。许多情况下,检测往往需要数周时间,响应则需要数天。这种低效使得网络犯罪分子有充足时间利用漏洞,窃取敏感数据、破坏运营并发动后续攻击。 Zuk表示:“对手已经高度自动化,他们可以轻松尝试数千种方法渗透你的基础设施,只要成功一次即可。一旦你错失任何环节,他们就会完成入侵,局势就会突然失控。2025年,组织必须开始认真衡量MTTD和MTTR。” 这一预测引人深思。长期以来,网络安全行业缺乏有效性评估的明确指标,而指标对于资源的合理分配至关重要。尽管企业在网络安全上的投入屡创新高,但漏洞发生的速度依然在加快。如果缺乏清晰的指标,企业很难决定资源投向。因此,Zuk的观点具有重要意义,企业应优先追踪MTTD和MTTR。 如果这些指标能够成为衡量网络安全成效的行业标准,SOC将更有针对性地减少导致检测和响应延迟的低效环节。此外,组织需要投资于工具、流程和策略,以提升这些指标。 AI驱动SOC架构兴起 Zuk的第二个预测是,SOC架构将迎来全面革新,缩短MTTD和MTTR至理想的几分钟内。传统的网络安全运营模式依赖人类分析师,使用多种工具检测并响应威胁,已经无法满足需求。未来的SOC将主要依靠AI处理常规检测和响应,而人类则专注于解决更复杂的案例。 为实现这一转型,企业需要逐步淘汰传统工具,如SIEM、EDR和SOAR。这一过程不会一蹴而就,2025年也难以实现完全基于AI的SOC,但许多组织将采用这些技术来逐步实现现代化的安全运营。 Zuk指出:“我们需要彻底改变SOC的架构,从以分析师为核心、技术辅助分析师的模式,转变为以机器学习或AI驱动、人类辅助的架构。” 业界有观点认为,SIEM技术已经走到了尽头。虽然其“整合告警并提供统一管理面板”的理念合理,但现实情况却是,SIEM输出过多数据且误报率高,难以真正满足需求。相比之下,企业应关注人工智能驱动的安全工具,以自动完成繁重任务,使安全团队将精力集中于解决问题。 数据整合:迈向统一数据湖 Zuk的第三个预测是,组织将更多地采用统一数据湖,作为网络安全运营的基础。如今,数据分散在多个系统中,导致效率低下且成本高昂。而统一的数据湖可以从网络、端点、云服务和应用程序等所有基础设施中收集信息,为AI驱动的SOC提供全面、准确的数据集。 这一趋势不仅会改变SOC,还将影响DNS安全、物联网安全及云安全等其他网络安全领域。与多个独立的数据存储系统相比,管理统一数据湖不仅更高效,也更具成本优势。通过在单一实例中完成数据的收集、处理和分析,组织能够显著减少冗余并降低能耗。 Zuk解释道:“正是因为这些原因,网络安全和许多需要大量数据支持的功能将逐步迁移至统一的数据湖,首先从SOC和云安全开始,随后扩展至更多的网络安全应用。” 统一数据湖的兴起对AI在网络安全中的成功至关重要。数据科学领域有一句话:“好数据带来好见解。”分散的数据只会带来片面的见解。如果企业使用几十个安全供应商,每家都有各自的数据集,AI的效能将大打折扣。因此,平台化是一条正确的道路,统一数据湖不仅能增强AI能力,还能提高网络安全水平。 为量子计算威胁做好准备 作为补充预测,Zuk还谈到量子计算机的威胁。他指出,尽管量子计算在2025年尚不足以对现有加密技术构成直接威胁,但组织必须考虑长期风险。网络犯罪分子可能会在今天录制加密数据,并在未来利用量子技术解密。这强调了部署抗量子加密策略的重要性。 Zuk建议:“如果你的组织对此有所关注,现在是时候计算何时部署抗量子加密技术了。这种加密方法能够抵御已知的加密攻击。你需要思考何时是最佳部署时机,以确保未来的数据安全。” 抗量子加密的部署时间表因组织情况而异。处理高敏感数据的企业可能需要立即行动,而其他企业可以选择在量子计算威胁更明确时再采取措施。 目前,抗量子算法的实际有效性尚存一定不确定性。尽管这些算法旨在应对量子攻击,但它们是否能抵御未来的新型解密方法仍需验证。组织应根据技术发展动态及时调整加密策略。 派拓网络的这些预测是否会成为现实,仍需时间验证。然而,笔者与众多安全专业人士的交流中不难发现,网络安全领域必须不断演进和现代化。正如笔者多次提到的,尽管企业在安全工具上的投资屡创新高,但安全能力依然滞后。维持现状无法解决问题,每个组织都应致力于建立以安全平台为核心、AI驱动的SOC,并以明确的指标指导团队行动。     转自安全内参,原文链接:https://www.secrss.com/articles/73139 封面来源于网络,如有侵权请联系删除

Palo Alto Networks 修复了 PAN-OS 中的高危身份验证绕过漏洞

Hackernews 编译,转载请注明出处: Palo Alto Networks发布了安全补丁,以解决一个高严重性认证绕过漏洞,跟踪为CVE-2022-0030(CVSS评分8.1),影响PAN-OS 8.1软件。 该漏洞存在于其PAN-OS 8.1软件的Web界面中,基于网络的攻击者对目标防火墙或Panorama设备有特定了解,可以利用该漏洞模拟现有PAN-OS管理员并执行特权操作。 以下是受影响版本的列表: 版本 影响 未受影响 Cloud NGFW 无 全部 PAN-OS 10.2 无 全部 PAN-OS 10.1 无 全部 PAN-OS 10.0 无 全部 PAN-OS 9.1 无 全部 PAN-OS 9.0 None All PAN-OS 8.1 < 8.1.24 >= 8.1.24 Prisma Access 无 全部 该漏洞已在PAN-OS 8.1.24及更高版本中得到解决,该公司指出,PAN-OS 8.1生命周期已经结束(EOL),并且仅在PA-200,PA-500和PA-5000系列防火墙以及M-100设备上受支持,直到它们也达到EOL状态。 安全供应商表示,他们不知道有任何黑客利用此漏洞的恶意行为。 这些漏洞被跟踪为CVE-2022-37913和CVE-2022-37914,未经身份验证的攻击者可以远程利用这些漏洞来获取目标系统上的管理员权限。10月11日发布了描述这些漏洞的通报。 该通报还通知了Aruba客户,一个严重的未经过身份验证的远程代码执行漏洞(CVE-2022-37915)影响同一协调器产品。 该公司表示:“Aruba EdgeConnect Enterprise Orchestrator基于web的管理界面中存在漏洞,使得未经身份验证的远程攻击者能够在底层主机上运行任意命令。成功利用此漏洞,攻击者可以在底层操作系统上执行任意命令,从而导致整个系统受损。” 消息来源:securityaffairs,译者:Shirley; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc ” 并附上原文