美國網絡安全和基礎設施安全局(CISA)週二額外兩種安全漏洞影響了帕洛阿爾托網絡和Sonicwall產品的已知剝削漏洞(KEV)目錄,並警告組織惡意參與者主動剝削的組織。
基於主動剝削的證據,這兩個下面提到的漏洞是對惡意網絡參與者的頻繁攻擊向量,對組織構成了重大風險。這些都是:
- (CVSS得分:7.8) - Palo Alto Pan-OS身份驗證旁路漏洞:此缺陷會影響Palo Alto Networks的Pan-OS,該軟件是在其下一代防火牆上運行的軟件。該漏洞使未經驗證的攻擊者繞過身份驗證機制並獲得未經授權的網絡資源訪問。利用這種漏洞可以使威脅參與者能夠滲透敏感的系統,滲透數據或在受損的網絡中部署進一步的利用。
- CVE-2024-53704(CVSS得分:8.2) - Sonicwall Sonicos SSLVPN不當身份驗證漏洞:Sonicwall的Sonicos SSLVPN功能中存在此缺陷,該功能用於安全遠程訪問。攻擊者可以利用此漏洞繞過身份驗證過程,從而授予對VPN保護網絡的未經授權訪問。這使攻擊者能夠攔截消息,竊取對內部資源的訪問並進行特權升級攻擊,這是對企業安全的巨大威脅。
Palo Alto網絡已確認CVE-2025-0108漏洞的主動利用。
該公司指出,它已經觀察到其他漏洞的利用嘗試,例如CVE-2024-9474和CVE-2025-0111。
“帕洛阿爾托網絡已經觀察到利用嘗試將CVE-2025-0108鏈接的嘗試CVE-2024-9474和CVE-2025-0111在未打開和無抵押的Pan-OS Web管理接口上,說在更新的諮詢中。
根據網絡安全公司灰色,已為CVE-2025-0108身份驗證旁路脆弱性而進行了26次主動剝削嘗試。這個缺陷影響了主要國家:美國,法國,德國,荷蘭和巴西。
另一方面,Fox Bishop Fox最近發布了技術細節和概念驗證(POC)的CVE-2024-53704,這是SSONONOS SSLVPN中的高度認證旁路。 POC公開後不久北極狼檢測到野外的剝削嘗試。
為了回應對這些漏洞的積極剝削,CISA已要求所有聯邦民用行政部門(FCEB)機構,符合2021年11月的約束力運營指令(BOD)22-01,在2025年3月11日之前使用這些補丁來減輕補丁確定的漏洞並保護其網絡免受潛在威脅。
兩個主要網絡安全巨頭的Palo Alto Networks和Sonicwall已為受影響的用戶發布更新和安全諮詢。
使用這些產品的組織應確保它們運行最新的固件並遵循最佳的網絡安全實踐,包括監視異常網絡活動,限制對信任來源的訪問以及實施多層防禦策略。