Palo Alto PAN-OS 漏洞遭大規模利用 企業修復攻略一文睇晒

# Palo Alto PAN-OS 漏洞遭大規模利用 考驗企業,修復攻略一文睇晒 上星期(2026年5月6號),Palo Alto Networks 確認旗下 PAN-OS 作業系統存在一個嚴重遠端代碼執行(RCE)漏洞,正遭受活躍攻擊。消息一出,整個資安圈即刻繃緊。今日就為大家拆解呢件事嘅來龍去脈,同埋企業應該點反應。 ## 事件起因:CVE-2026-1793 係乜? 根據 Palo Alt...

# Palo Alto PAN-OS 漏洞遭大規模利用 考驗企業,修復攻略一文睇晒

上星期(2026年5月6號),Palo Alto Networks 確認旗下 PAN-OS 作業系統存在一個嚴重遠端代碼執行(RCE)漏洞,正遭受活躍攻擊。消息一出,整個資安圈即刻繃緊。今日就為大家拆解呢件事嘅來龍去脈,同埋企業應該點反應。

👉 延伸閱讀:2026年5月重大資安漏洞速報:Palo Alto零日攻擊、Apache RCE漏洞、CloudZ RAT竊密新手法

## 事件起因:CVE-2026-1793 係乜?

🔗 參考資料:Palo Alto Networks 安全公告

根據 Palo Alto Networks 官方安全公告,呢個漏洞編號為 **CVE-2026-1793**,風險評分高達 **9.8 分(CVSS 3.1)**,屬於災難級別。

**漏洞類型:** 認證繞過 + 遠端代碼執行(Authentication Bypass + RCE)
**受影響版本:**
– PAN-OS 10.1.x < 10.1.14-h6 - PAN-OS 10.2.x < 10.2.11-h4 - PAN-OS 11.0.x < 11.0.6-h3 - PAN-OS 11.1.x < 11.1.3-h4 **攻擊原理:** 攻擊者可以通過向 Management Web Interface 發送特製請求,唔需要任何認證即可執行任意命令。等於直接幫你 server 開後門。 --- ## 影響範圍有幾廣? Palo Alto 係全球企業防火牆嘅龍頭供應商,喺 Fortune 500 企業、金融機構、政府部門都非常常見。根據 Gartner 2025 年報告,Palo Alto 喺網絡防火牆市場佔有率超過 30%。 **意味著:** - 全球起碼數以萬計嘅防火牆設備可能受影響 - 黑客一旦攞到防火牆控制權,理论上可以横移至內網 - 銀行、電訊、數據中心呢類關鍵基礎設施風險最高 --- ## 最新進展:已經被利用緊 安全研究團隊 **Eclypsium** 率先發現攻擊活動,確認漏洞已經被多个威脅者利用,當中包括與中國政府有關聯嘅駭客組織 **UNC4899**。攻擊者主要針對未修補嘅 GlobalProtect Gateway 同埋 Management Interface。 **你機有冇中?** 可以用以下指令快速檢查: ```bash # 確認 PAN-OS 版本(SSH 入去之後) show system info # 檢查是否有來自陌生IP既Management介面訪問 show user logins ``` --- ## 修復方案:兩步走 ### 即時緩解 Palo Alto 建議所有客戶立即執行以下動作: **1. 封鎖 Management Interface 唔對外暴露:** ``` # 確認 management 接口只允許內網IP訪問 # 唔好 allow 0.0.0.0/0 ``` **2. 啟用 Threat ID 950246(官方特徵規則):** 呢個規則可以檢測可疑既Management Web介面請求pattern。 ### 正式修復:升級 PAN-OS **最低修復版本:** | 版本分支 | 最低安全版本 | |---------|------------| | 10.1 | 10.1.14-h6 | | 10.2 | 10.2.11-h4 | | 11.0 | 11.0.6-h3 | | 11.1 | 11.1.3-h4 | **升級前注意:** - 搵non-production環境先測試 - 留意 Release Notes 有冇已知問題 - 確認現有功能(GlobalProtect、SSL VPN等)兼容性 - 建議關閉舊版本功能唔好急於刪除,以防万一要 rollback --- ## Ollama 同時傳出漏洞 除咗 Palo Alto,AI 推理框架 **Ollama** 都被發現存在越界讀取(Out-of-Bounds Read)漏洞,允許攻擊者未經認證讀取遠端程式記憶體內容,洩露敏感資訊。如果你公司有使用 Ollama 跑本地 LLM,記得檢查是否已更新至最新版本。 --- ## 總結:唔好再做「等爆鑊先修」既公司 呢個係今年企業資安到目前為止最嚴重既攻擊事件之一。Palo Alto 官方指,已有个别客户遭受入侵,攻擊仲進行緊。 **你而家應該做:** 1. 確認所有 Palo Alto 設備既 PAN-OS 版本 2. 立即 apply 官方緩解措施(封鎖 management interface) 3. 排程升級至安全版本 4. 檢查 internal logs 有冇可疑活動 預防勝於治療,唔好等到被人拎走數據先後悔。有任何問題,歡迎留言傾。 --- **參考來源:** - Palo Alto Networks Security Advisory(2026-05-06) - Eclypsium Threat Research Report - The Hacker News(2026-05-06)

#AI #更新 #Release #IT新聞 #LLM