扫码关注我们
研究人员正式披露高危安全漏洞

ARSTechnica报告称,帕洛阿尔托网络公司的GlobalProtect企业虚拟专用网服务器大约有数万台受到cve- 201 -3064安全漏洞的影响。然而,Randori等了12个月才修复了这个高风险的bug,它的评分为9.8/10。这家安全公司指出,自最初发现以来,它一直在私下帮助客户应对现实世界的威胁。

根据常见的漏洞披露程序,安全专家希望供应商尽快修复安全漏洞。对于CVE-2021-3064缓冲区溢出漏洞,它存在在栈上固定长度位置解析用户提供的输入的问题。

根据Randori开发的概念证明方法,这种漏洞可能会造成相当大的危害。正如研究人员上周三指出的:

我们的团队能够访问受影响的目标Shell,敏感配置数据,并提取相关凭证。一旦攻击者控制了防火墙,它就可以肆无忌惮地在企业内网传播。

政府在今年早些时候发布了一个安全警报,因为在过去几年里,黑客们积极利用了Citrix、微软和Fortinet等公司的众多防火墙/虚拟专用网络漏洞。

同样受到影响的还有Pulse Secure和Sonic Wall等供应商的产品,以及帕洛阿尔托网络公司(Palo Alto Networks)最新公布的GlobalProtect解决方案。

GlobalProtect提供了一个管理门户来锁定网络端点、安全可用的网关信息、连接所需的可用证书、控制应用程序的行为,以及分发到macOS和Windows终端的应用程序。

幸运的是,cve-2021-3064只影响到pan-os 8.1.17之前的GlobalProtect虚拟专用网络软件。

令人尴尬的是,尽管一年过去了,Shodan的数据显示仍有数万台互联网服务器在运行(早期估计为70,000台)。

独立研究人员凯文·博蒙特(Kevin Beaumont)说,他在Shodan的调查显示,大约一半的GlobalProtect案例是脆弱的。

最后,安全专家建议,使用帕洛阿尔托网络公司GlobalProtect平台的任何组织都应仔细检查并尽快修补任何易受攻击的服务器。