Обнаружена активная эксплуатация уязвимости в брандмауэрах Palo Alto Networks

CyberSecureFox 🦊

Специалисты по кибербезопасности зафиксировали массовые попытки эксплуатации недавно обнаруженной уязвимости CVE-2025-0108 в межсетевых экранах Palo Alto Networks PAN-OS. Критическая брешь, получившая оценку 7,8 баллов по шкале CVSS, позволяет злоумышленникам обходить механизмы аутентификации в веб-интерфейсе управления устройствами.

Технические детали уязвимости

Уязвимость была выявлена экспертами компании Assetnote и связана с некорректной обработкой путей между серверами Nginx и Apache в системе PAN-OS. Эксплуатация бреши позволяет неавторизованным пользователям выполнять определенные PHP-скрипты, что может привести к компрометации конфиденциальных данных и нарушению целостности системы. Исследователи продемонстрировали возможность извлечения системной информации, конфигураций межсетевого экрана и манипулирования критическими настройками безопасности.

Затронутые версии и меры защиты

Уязвимости подвержены различные версии PAN-OS, включая устаревшую версию 11.0, для которой обновления безопасности больше не выпускаются. Производитель выпустил патчи для поддерживаемых версий и настоятельно рекомендует обновление до следующих версий: 11.2.4-h4, 11.1.6-h1, 10.2.13-h3, 10.1.14-h9 или более поздних. Пользователям PAN-OS 11.0 необходимо срочно осуществить переход на актуальную версию продукта.

Активная эксплуатация в дикой природе

По данным компании GreyNoise, активная эксплуатация уязвимости началась 13 февраля 2025 года, практически сразу после публикации подробного технического отчета Assetnote. Специалисты отмечают множественные попытки атак с различных IP-адресов, что указывает на широкое распространение эксплойта среди различных хакерских групп.

В свете активной эксплуатации уязвимости администраторам систем настоятельно рекомендуется незамедлительно провести обновление затронутых устройств и усилить мониторинг подозрительной активности в сетевой инфраструктуре. Промедление с установкой патчей может привести к серьезным последствиям для безопасности корпоративных сетей.

Оставьте комментарий

Этот сайт использует Akismet для борьбы со спамом. Узнайте, как обрабатываются ваши данные комментариев.