tft每日頭條

 > 生活

 > xss漏洞屬于高危還是低危

xss漏洞屬于高危還是低危

生活 更新时间:2024-11-28 10:53:25

ARSTechnica 報道稱:約有上萬台 Palo Alto Networks 的 GlobalProtect 企業虛拟專用網服務器,受到了 CVE-2021-3064 安全漏洞的影響。然而為了修複這個評級 9.8 / 10 的高危漏洞,Randori 也苦等了 12 個月。這家安全公司指出,在最初發現後的大部分時間裡,他們一直在私下努力幫助客戶努力應對現實世界的威脅。

xss漏洞屬于高危還是低危(研究人員正式披露評級9.8分的高危安全漏洞)1

(圖自:Palo Alto Networks)

按照通用漏洞披露流程,安全專家更希望廠商盡快修複安全漏洞。至于 CVE-2021-3064 這個緩沖區溢出漏洞,它會在解析堆棧上固定長度位置的用戶提供的輸入時出現問題。

從 Randori 開發的概念驗證方法可知,該漏洞或造成相當大的危害。研究人員在上周三指出:

我公司團隊能夠訪問受影響目标 Shell、敏感配置數據、并提取相關憑證。一旦攻擊者控制了防火牆,就可以在企業内網肆無忌憚地擴散。

xss漏洞屬于高危還是低危(研究人員正式披露評級9.8分的高危安全漏洞)2

由于過去幾年,黑客積極利用了來自 Citrix、微軟和 Fortinet 等企業的大量防火牆 / 虛拟專用網漏洞,政府已于今年早些時候發出過一份安全警示。

同樣遭殃的還有來自 Pulse Secure 和 Sonic Wall 等廠商的産品,以及最新披露的 Palo Alto Networks 的 GlobalProtect 解決方案。

據悉,GlobalProtect 提供了一個管理門戶,可鎖定網絡端點、保護可用網關信息、連接所需的可用證書、控制應用軟件的行為、以及分發到 macOS 和 Windows終端的應用。

xss漏洞屬于高危還是低危(研究人員正式披露評級9.8分的高危安全漏洞)3

慶幸的是,CVE-2021-3064 僅影響 PAN-OS 8.1.17 之前版本的 GlobalProtect 虛拟專用網軟件。

尴尬的是,盡管已經過去了一年,Shodan 數據還是顯示有上萬台互聯網服務器正在運行(早期預估為 70000)。

獨立研究員 Kevin Beaumont 表示,其開展的 Shodan 檢索表明,所有 GlobalProtect 實例中、約有一半是易受攻擊的。

最後,安全專家建議任何使用 Palo Alto Networks 公司 GlobalProtect 平台的組織,都應仔細檢查并盡快修補任何易受攻擊的服務器。

,

更多精彩资讯请关注tft每日頭條,我们将持续为您更新最新资讯!

查看全部

相关生活资讯推荐

热门生活资讯推荐

网友关注

Copyright 2023-2024 - www.tftnews.com All Rights Reserved