Palo Alto Networks警告对其防火墙的持续攻击 ,威胁参与者将多个缺陷链在一起,目的是下载配置文件
Palo Alto Networks已警告其用户正在进行的攻击,该攻击将多个漏洞融合在一起 ,以下载配置文件和其他敏感信息。
网络安全公司警告其用户有关CVE-2025-0111,一个7.1/10(高级)文件读取漏洞的漏洞 。此错误允许具有网络访问的身份验证的攻击者访问管理Web界面,并读取通常由“ Nobone”用户可读的文件。
该错误是在2025年2月12日修复的 ,当时帕洛阿尔托(Palo Alto)发布了修复程序,并敦促用户将其应用。
你可能喜欢
Palo Alto Networks Pan-OS看到攻击攻击者的身份验证旁路
Palo Alto Networks网关面临大量可能的安全攻击
Sonicwall防火墙被担心的网络攻击击中
导流
同一天,该公司解决了一个单独的漏洞 ,该漏洞被跟踪为CVE-2025-0108 。这是PAN-OS中的身份验证旁路,它可以启用具有网络访问Web界面的未经身份验证的攻击者,以绕过Pan-OS接口其他要求的身份验证,并调用某些PHP脚本。
最终 ,在2024年11月中旬,帕洛阿尔托(Palo Alto)修复了以CVE-20204-9474追踪的特权升级错误。现在,研究人员说 ,这三个是在持续的攻击中被束缚的 。
“ Palo Alto Networks观察到使用CVE-2024-9474和CVE-2024-9474和CVE-2025-0111链接CVE-2025-0108的利用尝试,以在未拨打的和无安全的PAN-OS Web管理接口上进行, ”在安全咨询中说。
该公司没有讨论攻击的详细信息 ,但是BleepingComputer发现它们被用于下载配置文件和其他敏感信息。
你是专业人士吗?订阅我们的新闻通讯
注册techradar Pro新闻通讯,以获取您的业务成功所需的所有首选,意见 ,功能和指导!取得成功!请与我联系我们的其他未来品牌的新闻,并代表我们值得信赖的合作伙伴或Sponsorsby提交您的信息,您同意您同意的条款和隐私政策 ,并年龄在16岁或超过16岁之间 。
到目前为止,至少有25个不同的IP地址针对CVE-2025-0108,高于一周前的两周。袭击的最高来源似乎是美国,德国和荷兰 ,尽管这不一定意味着威胁参与者位于那里。
尽管社区急于应用补丁并减轻潜在风险,但美国网络安全和基础设施安全局(CISA)已将CVE-2025-0108添加到其“已知剥削漏洞”(KEV)目录中,为用户提供了直到3月11日为止。
编辑 ,2月21日 - 故事出版后,帕洛阿尔托网络的代表与以下声明联系在一起:
“ Palo Alto网络正在敦促客户立即修补Pan-OS Web管理界面中的两个漏洞-CVE-2025-0108和CVE-2025-0111 。这些漏洞可以使未经授权的访问受影响的FireWalls的管理接口访问,并有可能导致系统征收的开发。exploit已被观察到使用CVE-2024-9474和CVE-2025-0111将其链接到未拨动的和无安全的PAN-OS Web管理接口上 ,我们继续监视情况,并利用当前的操作机制来检测远程信息和TSF中的客户妥协和支持。
强烈敦促具有任何面向互联网的PAN-OS管理接口的客户立即采取行动来减轻这些漏洞 。确保外部面向的管理接口是一种基本的安全性最佳实践,我们强烈鼓励所有组织审查其配置以最大程度地降低风险。
立即行动:
立即补丁:如相应的安全咨询中所述下载并安装最新的PAN-OS更新:
CVE-2025-0108:https://security.paloaltonetworks.com/cve-2025-0108
CVE-2025-0111:https://security.paloaltonetworks.com/cve-2025-0111
限制访问:如果无法立即进行修补 ,请立即将管理接口访问仅限制为仅信任的内部IP地址。
启用威胁预防:具有威胁预防订阅的客户应启用威胁ID 510000和510001,以阻止利用这些漏洞的攻击 。
您可能还喜欢
联合医疗保健数据泄露可能已经影响了1.9亿美国韦斯特韦的最佳密码管理巨星,以了解我们的最佳身份验证应用程序指南
正文
帕洛阿尔托警告了另一个主要的防火墙hack
文章最后更新时间2025年05月21日,若文章内容或图片失效,请留言反馈!
-- 展开阅读全文 --