Böswillige Hacker haben möglicherweise Tausende von Organisationen kompromittiert, indem sie zwei neue Zero-Day-Schwachstellen ausgenutzt haben, die in weit verbreiteter Software des Cybersicherheitsgiganten Palo Alto Networks gefunden wurden.
Sicherheitsforscher bei Palo Alto Networks sagte Mittwoch der eine „begrenzte Anzahl von Ausnutzungsaktivitäten“ im Zusammenhang mit den beiden Schwachstellen in PAN-OS beobachtete, dem Betriebssystem, das auf allen Firewalls der nächsten Generation von Palo Alto läuft. Fehler gelten als Zero-Day-Fehler, da das Unternehmen keine Zeit hatte, Patches zu veröffentlichen, bevor die Fehler ausgenutzt wurden.
Das Unternehmen sagte, es habe die Ausnutzung beider Fehler beobachtet, darunter CVE-2024-0012Dies ermöglicht es einem Angreifer mit Netzwerkzugriff auf die Webverwaltungsoberfläche, Administratorrechte zu erlangen, während der zweite Fehler verfolgt wird als CVE-2024-9474ermöglicht es einem Angreifer, mit höheren Root-Rechten Aktionen auf der kompromittierten Firewall durchzuführen.
Wenn diese Schwachstellen zusammen genutzt werden, kann ein Angreifer aus der Ferne bösartigen Code mit den höchstmöglichen Berechtigungen auf betroffene Firewalls verteilen und so einen tieferen Zugriff auf das Netzwerk eines Unternehmens ermöglichen.
Palo Alto Networks behauptet, dass Angreifer jetzt ihren eigenen funktionalen Exploit nutzen und die beiden Schwachstellen miteinander verketten, um eine „begrenzte Anzahl von Geräteverwaltungs-Webschnittstellen“ anzugreifen, die im Internet verfügbar sind.
Nach Angaben der Shadowserver Foundation, einer gemeinnützigen Organisation, die das Internet auf Exploit-Schwachstellen scannt und überwacht, Hacker haben bereits kompromittiert Mehr als 2.000 betroffene Palo Alto Networks-Firewalls nutzten die beiden kürzlich behobenen Schwachstellen aus. Die gemeinnützige Organisation stellte fest, dass sich die meisten kompromittierten Geräte in den Vereinigten Staaten befanden, gefolgt von Indien, wobei Hacker auch Firewalls im Vereinigten Königreich, Australien und China ausnutzten.
Auf Anfrage von TechCrunch wollte Palo Alto Networks nicht bestätigen, wie viele Firewalls kompromittiert wurden.
Das US-amerikanische Cybersicherheitsunternehmen Arctic Wolf sagte diese Woche, dass seine Forscher bereits am 19. November beobachtet hätten, wie Hacker die beiden Palo Alto-Firewall-Schwachstellen ausnutzten, um in Kundennetzwerke einzudringen, nachdem ein Proof-of-Concept-Exploit veröffentlicht worden war.
„Nach erfolgreicher Ausnutzung haben wir beobachtet, wie Bedrohungsakteure versuchten, Tools in die Umgebung zu übertragen und Konfigurationsdateien von kompromittierten Geräten zu exfiltrieren“, sagte Andres Ramos, Threat Intelligence-Forscher bei Arctic Wolf, in einer Erklärung. Unternehmensblogbeitrag.
Palo Alto Networks hat Patches für beide Schwachstellen veröffentlicht und fordert Organisationen auf, diese so schnell wie möglich zu beheben. Auch die US-amerikanische Cybersicherheitsbehörde CISA hat die beiden Schwachstellen in ihr Verzeichnis aufgenommen Katalog bekannter ausgenutzter Schwachstellenwodurch zivile Bundesbehörden faktisch angewiesen werden, ihre Systeme innerhalb einer Frist von drei Wochen zu patchen.
Laut Forschern eines Sicherheitsunternehmens watchTowr Labsdie Palo Alto-Patches rückentwickelt haben, resultierten die Fehler aus grundlegenden Fehlern im Entwicklungsprozess.
Hierbei handelt es sich um die jüngste Schwachstelle, die in den letzten Monaten in Sicherheitsgeräten von Unternehmen wie Firewalls, VPN-Produkten und Fernzugriffstools gefunden wurde, die am Rande des Unternehmensnetzwerks sitzen und als digitale Gatekeeper fungieren. Das ist Palo Alto Networks zweite große Sicherheitswarnung des Jahreszusammen mit gefundenen Fehlern ähnliche Produkte, die vom Cybersicherheitsanbieter Ivanti entwickelt wurden Und Kontrollpunkt.