重磅!CISA 新增Palo Alto Networks与SonicWall至被利用漏洞名单

阅读量35468

|评论1

发布时间 : 2025-02-19 14:38:32

x
译文声明

本文是翻译文章,文章原作者 Ravie Lakshmanan,文章来源:TheHackersNews

原文地址:https://thehackernews.com/2025/02/cisa-adds-palo-alto-networks-and.html

译文仅供参考,具体内容表达以及含义原文为准。

美国网络安全与基础设施安全局(CISA)周二基于漏洞已被实际利用的证据,将两个影响Palo Alto Networks的 PAN-OS 系统以及SonicWall公司的 SonicOS SSLVPN 系统的安全漏洞,纳入了其已知被利用漏洞(KEV)目录。

以下是这些漏洞的具体信息:

1.CVE-2025-0108(通用漏洞评分系统得分:7.8)—— Palo Alto Networks的 PAN-OS 系统管理 Web 界面中存在一个身份验证绕过漏洞。该漏洞使得具备对管理 Web 界面网络访问权限的未经身份验证的攻击者,能够绕过正常所需的身份验证过程,并调用某些 PHP 脚本。

2.CVE-2024-53704(通用漏洞评分系统得分:8.2)——SSLVPN 身份验证机制中存在一个身份验证不当漏洞,该漏洞允许远程攻击者绕过身份验证。

Palo Alto Networks随后向The Hacker News证实,他们已观察到针对 CVE-2025-0108 漏洞的实际利用尝试。该公司指出,此漏洞可与 CVE-2024-9474 等其他漏洞结合使用,从而实现对未打补丁且未加固的防火墙的未经授权访问。

该公司在一份更新的安全公告中表示:“Palo Alto Networks已观察到,在未打补丁且未加固的 PAN-OS 系统 Web 管理界面上,存在将 CVE-2025-0108 与 CVE-2024-9474 以及 CVE-2025-0111 漏洞结合起来的攻击尝试。”

威胁情报公司 GreyNoise 表示,多达 25 个恶意 IP 地址正在积极利用 CVE-2025-0108 漏洞,自大约一周前该漏洞被检测到以来,攻击者的活动量激增了 10 倍。攻击流量的前三大来源地分别是美国、德国和荷兰。

至于 CVE-2024-53704 漏洞,网络安全公司Arctic Wolf透露,在Bishop Fox公司发布该漏洞的概念验证(PoC)后不久,威胁行为者便开始利用这一漏洞实施攻击。

鉴于这些漏洞已被实际利用,美国联邦政府行政部门(FCEB)的各机构被要求在 2025 年 3 月 11 日前修复这些已识别的漏洞,以保障其网络安全。

 

本文翻译自TheHackersNews 原文链接。如若转载请注明出处。
分享到:微信
+10赞
收藏
安全客
分享到:微信

发表评论

Copyright © 北京奇虎科技有限公司 三六零数字安全科技集团有限公司 安全KER All Rights Reserved 京ICP备08010314号-66