平台
windows
组件
cortex-xdr-agent
修复版本
8.4.1
8.3.1
8.2.1
8.1.2
7.9.102-CE
CVE-2024-5909描述了Palo Alto Networks Cortex XDR Agent在Windows设备上的一个问题。该问题源于保护机制的缺陷,允许低权限的本地Windows用户禁用该代理。恶意软件可能利用此漏洞禁用Cortex XDR Agent,从而执行恶意活动。受影响的版本包括7.9-CE–8.4.0,建议尽快升级至8.2.1版本以修复此漏洞。
攻击者可以利用此漏洞在受影响的Windows设备上获得更高的权限,绕过Cortex XDR的监控和检测机制。恶意软件可以利用此漏洞禁用Cortex XDR Agent,从而在系统中自由运行,窃取敏感数据、破坏系统文件或进行其他恶意活动。由于Cortex XDR Agent主要用于威胁检测和响应,其禁用会显著降低安全防御能力,增加组织遭受攻击的风险。此漏洞的潜在影响范围取决于受影响设备上存储的数据敏感程度以及攻击者能够利用该漏洞执行的恶意活动类型。
目前尚未公开发现利用CVE-2024-5909漏洞的公开PoC。该漏洞已添加到CISA KEV目录中,表明其具有中等概率被利用。由于该漏洞允许本地用户禁用安全代理,因此可能成为攻击者绕过安全控制的手段。建议密切关注安全社区的动态,及时获取最新的威胁情报。
Organizations heavily reliant on the Cortex XDR agent for endpoint detection and response are at significant risk. Environments with a large number of low-privileged users, or those with weak user privilege management controls, are particularly vulnerable. Shared hosting environments where multiple users have access to the same endpoint are also at increased risk.
• windows / supply-chain:
Get-Process -Name "CortexXdrAgent" | Select-Object -ExpandProperty CPU• windows / supply-chain:
Get-Service -Name "CortexXdrAgentService" | Select-Object -ExpandProperty Status• windows / supply-chain:
Get-WinEvent -LogName Application -FilterXPath "*[System[Provider[@Name='Cortex XDR Agent']]]" -MaxEvents 10• windows / supply-chain: Check Autoruns for suspicious entries related to the Cortex XDR agent.
disclosure
漏洞利用状态
EPSS
0.86% (75% 百分位)
CISA SSVC
为了缓解CVE-2024-5909的影响,建议立即将Cortex XDR Agent升级至8.2.1或更高版本。如果无法立即升级,可以考虑实施以下临时缓解措施:限制本地Windows用户的权限,减少其禁用代理的能力;监控系统日志,检测任何未经授权的代理禁用行为;使用Windows Defender或其他安全软件来检测和阻止恶意软件的活动。升级后,请验证Cortex XDR Agent是否正常运行,并确认所有保护功能已启用。
Actualice el agente Cortex XDR a la última versión disponible. Esto solucionará la vulnerabilidad que permite a usuarios locales con pocos privilegios deshabilitar el agente.
漏洞分析和关键警报直接发送到您的邮箱。
CVE-2024-5909是Palo Alto Networks Cortex XDR Agent (Windows)中的一个漏洞,允许低权限本地Windows用户禁用代理,可能被恶意软件利用。
如果您的Cortex XDR Agent版本为7.9-CE–8.4.0,则可能受到影响。请立即检查您的版本并升级。
将Cortex XDR Agent升级至8.2.1或更高版本。如果无法升级,请参考缓解措施,例如限制用户权限和监控系统日志。
目前尚未公开发现利用CVE-2024-5909漏洞的公开PoC,但已添加到CISA KEV目录,表明存在一定风险。
请访问Palo Alto Networks的安全公告页面,搜索CVE-2024-5909以获取官方信息:https://knowledge.paloaltonetworks.com/