美国网络安全与基础设施安全局(CISA)周二基于漏洞已被实际利用的证据,将两个影响Palo Alto Networks的 PAN-OS 系统以及SonicWall公司的 SonicOS SSLVPN 系统的安全漏洞,纳入了其已知被利用漏洞(KEV)目录。
以下是这些漏洞的具体信息:
1.CVE-2025-0108(通用漏洞评分系统得分:7.8)—— Palo Alto Networks的 PAN-OS 系统管理 Web 界面中存在一个身份验证绕过漏洞。该漏洞使得具备对管理 Web 界面网络访问权限的未经身份验证的攻击者,能够绕过正常所需的身份验证过程,并调用某些 PHP 脚本。
2.CVE-2024-53704(通用漏洞评分系统得分:8.2)——SSLVPN 身份验证机制中存在一个身份验证不当漏洞,该漏洞允许远程攻击者绕过身份验证。
Palo Alto Networks随后向The Hacker News证实,他们已观察到针对 CVE-2025-0108 漏洞的实际利用尝试。该公司指出,此漏洞可与 CVE-2024-9474 等其他漏洞结合使用,从而实现对未打补丁且未加固的防火墙的未经授权访问。
该公司在一份更新的安全公告中表示:“Palo Alto Networks已观察到,在未打补丁且未加固的 PAN-OS 系统 Web 管理界面上,存在将 CVE-2025-0108 与 CVE-2024-9474 以及 CVE-2025-0111 漏洞结合起来的攻击尝试。”
威胁情报公司 GreyNoise 表示,多达 25 个恶意 IP 地址正在积极利用 CVE-2025-0108 漏洞,自大约一周前该漏洞被检测到以来,攻击者的活动量激增了 10 倍。攻击流量的前三大来源地分别是美国、德国和荷兰。
至于 CVE-2024-53704 漏洞,网络安全公司Arctic Wolf透露,在Bishop Fox公司发布该漏洞的概念验证(PoC)后不久,威胁行为者便开始利用这一漏洞实施攻击。
鉴于这些漏洞已被实际利用,美国联邦政府行政部门(FCEB)的各机构被要求在 2025 年 3 月 11 日前修复这些已识别的漏洞,以保障其网络安全。
发表评论
您还未登录,请先登录。
登录