跳到主要內容區塊
[資安訊息警訊]Palo Alto Networks之GlobalProtect VPN產品存在安全漏洞(CVE-2021-3064),允許攻擊者遠端執行任意程式碼,請儘速確認並進行更新
  • 發布單位:金門縣金城鎮公所

行政院國家資通安全會報技術服務中心

漏洞/資安訊息警訊

 

發布編號

NCCST-ANA-2021-0000561

發布時間

Fri Nov 19 11:24:18 CST 2021

事件類型

漏洞預警

發現時間

Thu Nov 18 00:00:00 CST 2021

警訊名稱

Palo Alto Networks之GlobalProtect VPN產品存在安全漏洞(CVE-2021-3064),允許攻擊者遠端執行任意程式碼,請儘速確認並進行更新

內容說明

研究人員發現Palo Alto Networks之GlobalProtect VPN產品存在堆疊緩衝區溢位漏洞(CVE-2021-3064),遠端攻擊者可繞過外部Web伺服器之驗證方法,未經授權存取GlobalProtect介面,利用此漏洞進而遠端以管理者權限執行任意程式碼,請儘速確認並進行更新。

影響平台

受影響版本如下:

PAN-OS 8.1.0~8.1.16版本

 

 

 

影響等級

建議措施

目前Palo Alto Networks官方已針對此漏洞釋出更新程式,請各機關聯絡設備維護廠商或參考下方網址將PANS-OS更新至8.1.17以上版本:

https://security.paloaltonetworks.com/CVE-2021-3064

 

 

 

 

 

參考資料

1.https://security.paloaltonetworks.com/CVE-2021-3064

2.https://www.randori.com/blog/cve-2021-3064/

3.https://nvd.nist.gov/vuln/detail/CVE-2021-3064#vulnCurrentDescriptionTitle

4.https://thehackernews.com/2021/11/palo-alto-warns-of-zero-day-bug-in.html

 

 

 

 

 

 

此類通告發送對象為通報應變網站登記之資安人員。若貴 單位之資安人員有變更,可逕自登入通報應變網站(https://www.ncert.nat.gov.tw)進行修改。若您仍為貴單位之資安人員但非本事件之處理人員,請協助將此通告告知相關處理人員。



如果您對此通告內容有疑問或有關於此事件之建議,請勿直接回覆此信件,請以下述聯絡資訊與我們連絡。
地 址: 台北市富陽街116號
聯絡電話: 02-27339922
傳真電話: 02-27331655
電子郵件信箱: service@nccst.nat.gov.tw

 

 

 

 

...

  • 點閱次數:4
  • 上版日期:110-11-19