Виявлено критичну вразливість у міжмережевих екранах Palo Alto Networks: експерти фіксують масові атаки

CyberSecureFox 🦊

Експерти з кібербезпеки повідомляють про масштабні кібератаки, спрямовані на експлуатацію критичної вразливості CVE-2025-0108 у системі PAN-OS від Palo Alto Networks. Виявлена вразливість, що отримала 7,8 балів за шкалою CVSS, дозволяє зловмисникам обходити механізми автентифікації та отримувати несанкціонований доступ до веб-інтерфейсу керування пристроями.

Механізм вразливості та потенційні наслідки

Дослідники з компанії Assetnote виявили критичний недолік у системі маршрутизації запитів між серверами Nginx та Apache в операційній системі PAN-OS. Вразливість пов’язана з некоректною обробкою шляхів, що дозволяє неавторизованим користувачам виконувати специфічні PHP-скрипти. Успішна експлуатація може призвести до витоку конфіденційної інформації, включаючи системні налаштування та конфігурації безпеки, а також надати можливість зловмисникам модифікувати критичні параметри захисту.

Вразливі версії та випущені оновлення

Під загрозою опинилися користувачі різних версій PAN-OS, включаючи застарілу версію 11.0. Компанія Palo Alto Networks випустила критичні оновлення безпеки для підтримуваних версій продукту. Рекомендовані версії для оновлення: 11.2.4-h4, 11.1.6-h1, 10.2.13-h3, 10.1.14-h9. Особливу увагу слід приділити системам з версією 11.0, для якої необхідна термінова міграція на актуальну версію через відсутність подальшої підтримки.

Поточна ситуація та рекомендації щодо захисту

За даними аналітиків GreyNoise, активна експлуатація вразливості розпочалася 13 лютого 2025 року, одразу після публікації технічного звіту. Зафіксовано численні спроби атак з різних IP-адрес, що свідчить про широке розповсюдження експлойтів серед хакерських угруповань. Фахівці з кібербезпеки наголошують на необхідності термінового оновлення вразливих систем та посилення моніторингу мережевої активності.

З огляду на критичність вразливості та активність зловмисників, адміністраторам рекомендується негайно впровадити оновлення безпеки та провести аудит системних журналів на предмет потенційних компрометацій. Додатково варто розглянути можливість впровадження додаткових заходів захисту, таких як мережева сегментація та посилений моніторинг доступу до адміністративних інтерфейсів.

Залишити коментар

Цей сайт використовує Akismet для зменшення спаму. Дізнайтеся, як обробляються дані ваших коментарів.