ARSTechnica报道,约数万台PaloAltoNetworksGlobalProtect企业虚拟专用网络服务器受到CVE-2021-3064安全漏洞影响影响。不过,为了修复这个评分为9.8/10的高危漏洞,兰多里也等了12个月。这家安全公司指出,自最初发现以来的大部分时间里,他们一直在私下工作,以帮助客户应对现实世界中的威胁。(图片来自:PaloAltoNetworks)根据一般的漏洞披露流程,安全专家希望厂商能够尽快修复安全漏洞。至于缓冲区溢出漏洞CVE-2021-3064,它会导致在堆栈的固定长度位置解析用户提供的输入时出现问题。根据Randori开发的概念验证方法,该漏洞可能造成相当大的危害。研究人员上周三指出:我们的团队能够访问受影响的目标外壳、敏感配置数据并提取相关凭证。一旦攻击者控制了防火墙,就可以在企业内网中肆无忌惮地传播。政府在今年早些时候发布了安全警报,因为黑客在过去几年中积极利用Citrix、Microsoft和Fortinet等公司的大量防火墙/VPN漏洞。同样受到影响的还有PulseSecure和SonicWall等供应商的产品,以及PaloAltoNetworks新披露的GlobalProtect解决方案。据悉,GlobalProtect提供了一个管理门户,可以锁定网络端点、保护可用的网关信息、连接所需的可用证书、控制应用软件的行为以及分发到macOS和Windows端点的应用程序。幸运的是,CVE-2021-3064仅影响PAN-OS8.1.17之前的GlobalProtectVPN软件。令人尴尬的是,尽管一年过去了,Shodan数据显示仍有数万台互联网服务器在运行(早期估计为7万台)。独立研究员KevinBeaumont表示,他的Shodan搜索表明,所有GlobalProtect实例中大约有一半是易受攻击的。最后,安全专家建议任何使用PaloAltoNetworks的GlobalProtect平台的组织都应尽快仔细检查并修补任何易受攻击的服务器。
