平台
paloalto
组件
globalprotect
修复版本
5.1.12
6.0.8
6.1.2
6.2.1
CVE-2024-2432 描述了 Palo Alto Networks GlobalProtect App 中的特权提升漏洞。该漏洞允许本地用户在特定条件下利用竞态条件,从而执行具有提升权限的程序,可能导致未经授权的访问和控制。受影响的版本包括 5.1 到 6.2.1。已发布补丁版本 6.2.1,建议用户尽快升级。
该特权提升漏洞的潜在影响是严重的。攻击者可以利用此漏洞获取系统管理员权限,从而完全控制受影响的设备。他们可以访问敏感数据、安装恶意软件、修改系统配置,甚至完全接管设备。由于该漏洞依赖于竞态条件,攻击者需要精心设计其攻击流程,但一旦成功,其影响范围将非常广泛。虽然描述中未提及与 Log4Shell 类似的模式,但该漏洞的利用同样可能导致严重的系统安全事件。
目前尚无公开的利用程序 (POC),但该漏洞已列入 CISA KEV 目录,表明其具有中等概率被利用。由于该漏洞依赖于竞态条件,利用难度相对较高,但一旦成功,其影响将非常严重。建议密切关注安全社区的动态,并及时更新安全情报。
Organizations deploying Palo Alto Networks GlobalProtect app on Windows devices are at risk. This includes environments with less restrictive local user account policies and those where local administrative access is frequently granted. Shared hosting environments utilizing GlobalProtect are also potentially vulnerable.
• windows / supply-chain:
Get-Process -ErrorAction SilentlyContinue | Where-Object {$_.ProcessName -like '*globalprotect*'}• windows / supply-chain:
Get-WinEvent -LogName Application -FilterXPath "*[System[Provider[@Name='Microsoft-Windows-Security-Auditing'] and (EventID=4688)] and EventData[Data[@Name='TargetUserName']='SYSTEM']" -MaxEvents 10• windows / supply-chain: Check Autoruns for unusual entries related to GlobalProtect or suspicious executables running with elevated privileges (using tools like Autoruns from Sysinternals).
disclosure
漏洞利用状态
EPSS
0.40% (61% 百分位)
CVSS 向量
最有效的缓解措施是立即将 Palo Alto Networks GlobalProtect App 升级至 6.2.1 或更高版本。如果升级会导致系统中断,可以考虑回滚到之前的稳定版本,但应尽快完成升级。在升级期间,建议禁用 GlobalProtect App 的某些功能,以降低潜在风险。此外,可以考虑使用 Web 应用防火墙 (WAF) 或代理服务器来限制对 GlobalProtect App 的访问,并监控异常活动。升级后,请验证 GlobalProtect App 版本是否已成功更新,并确认竞态条件是否已被修复。
Actualice la aplicación GlobalProtect a la última versión disponible proporcionada por Palo Alto Networks. Esto solucionará la vulnerabilidad de escalada de privilegios.
漏洞分析和关键警报直接发送到您的邮箱。
CVE-2024-2432 是 Palo Alto Networks GlobalProtect App 5.1–6.2.1 中发现的特权提升漏洞,允许本地用户利用竞态条件执行特权程序。
如果您正在使用 Palo Alto Networks GlobalProtect App 的 5.1 到 6.2.1 版本,则可能受到此漏洞的影响。请立即升级至 6.2.1 或更高版本。
最有效的修复方法是升级至 Palo Alto Networks GlobalProtect App 的 6.2.1 或更高版本。
目前尚未确认 CVE-2024-2432 正在被积极利用,但已列入 CISA KEV 目录,表明其具有中等概率被利用。
请访问 Palo Alto Networks 的官方安全公告页面,搜索 CVE-2024-2432 以获取更多信息。