Palo Alto Networks เมื่อวันพุธที่ผ่านมาได้ออกคำแนะนำด้านความปลอดภัยโดยระบุว่าได้กล่าวถึงช่องโหว่ที่ผ่านการตรวจสอบความถูกต้องอย่างมีประสิทธิภาพสูงในซอฟต์แวร์ PAN-OS
สำหรับผู้ที่ไม่รู้ตัว Pan-OS เป็นซอฟต์แวร์ที่ทำงานทั้งหมดรุ่นต่อไปของ Palo Alto Networksไฟร์วอลล์ (NGFWS) และเครื่องใช้ความปลอดภัย
มันถูกออกแบบมาเพื่อให้ความปลอดภัยของเครือข่ายขั้นสูงการป้องกันภัยคุกคามและความสามารถในการจัดการการจราจรสำหรับองค์กรผู้ให้บริการและองค์กรภาครัฐ
ช่องโหว่ที่มีความรุนแรงสูงระบุว่าเป็นCVE-2025-0108(คะแนน CVSS: 7.8) เกิดจากปัญหาการประมวลผลเส้นทางโดย Nginx/Apache ใน Pan-OS
หากใช้ประโยชน์จากการใช้ประโยชน์จากการตรวจสอบเว็บอินเตอร์เฟสการจัดการ PAN-OS การจัดการเว็บอินเตอร์เฟสและเรียกใช้สคริปต์ PHP ที่เฉพาะเจาะจงซึ่งอาจทำให้สามารถเข้าถึงข้อมูลระบบที่ละเอียดอ่อนหรือใช้ประโยชน์จากช่องโหว่พื้นฐาน
“ การตรวจสอบความถูกต้องในซอฟต์แวร์ PALO Alto Networks PAN-OS ช่วยให้ผู้โจมตีที่ไม่ผ่านการตรวจสอบความถูกต้องสามารถเข้าถึงเครือข่ายไปยังเว็บอินเตอร์เฟสการจัดการเพื่อข้ามการตรวจสอบความถูกต้องเป็นอย่างอื่นที่ต้องการโดยเว็บอินเตอร์เฟสการจัดการ PAN-OSเขียนในคำแนะนำที่ตีพิมพ์เมื่อวันพุธ
“ ในขณะที่การเรียกใช้สคริปต์ PHP เหล่านี้ไม่ได้เปิดใช้งานการดำเนินการรหัสระยะไกล แต่ก็สามารถส่งผลเสียต่อความสมบูรณ์และการรักษาความลับของ PAN-OS”
ข้อบกพร่องมีผลต่อ Pan-OS หลายรุ่นซึ่งมีดังนี้:
- PAN-OS 11.2 <11.2.4-H4 (แก้ไขใน 11.2.4-H4 หรือใหม่กว่า)
- PAN-OS 11.1 <11.1.6-H1 (แก้ไขใน 11.1.6-H1 หรือใหม่กว่า)
- PAN-OS 10.2 <10.2.13-H3 (แก้ไขใน 10.2.13-H3 หรือใหม่กว่า)
- PAN-OOS 10.1 <10.1.14-H9 (แก้ไขใน 10.1.14-H9 หรือล่าช้า)
นอกจากนี้เวอร์ชัน PAN-OS: PAN-OS 10.1> = 10.1.14-H9, PAN-OS 10.2> = 10.2.13-H3, PAN-OS 11.1> = 11.1.6-H1 และ PAN-OS 11.2> = 11.2.4-H4 ยังคงไม่ได้รับผลกระทบจากช่องโหว่ นอกจากนี้ยังไม่ส่งผลกระทบต่อคลาวด์ NGFW และซอฟต์แวร์การเข้าถึง PRISMA
บริษัท ได้เรียกร้องให้ลูกค้าที่ได้รับผลกระทบทั้งหมดใช้แพตช์ล่าสุดสำหรับ PAN-OS ทันที
นอกจากนี้ยังแนะนำให้ผู้ใช้ตรวจสอบบันทึกไฟร์วอลล์สำหรับกิจกรรมที่น่าสงสัยใด ๆ ที่เกี่ยวข้องกับช่องโหว่ปฏิบัติตามแนวทางปฏิบัติที่ดีที่สุดของ Palo Alto Networks สำหรับการรักษาสภาพแวดล้อมเครือข่ายและมีส่วนร่วมในการตรวจสอบข่าวกรองภัยคุกคามเพื่อปรับปรุงความเสี่ยงที่เกิดขึ้นใหม่
Adam Kues นักวิจัยด้านความปลอดภัยที่ AssetNote ซึ่งเป็นช่องโหว่ของ CVE-2025-0108ส่วนหนึ่งของ Searchlight Cyber ผู้รายงานต่อ Palo Alto
นักวิจัยสินทรัพย์พบข้อบกพร่องนี้ในขณะที่วิเคราะห์แพตช์สำหรับข้อบกพร่อง Pan-OS ก่อนหน้า-CVE-20124-0012และCVE-20124-9474-ที่ถูกเอาเปรียบในป่า
“ งานวิจัยของเราเปิดเผยว่าในขณะที่แพตช์ล่าสุดของ Palo Alto Networks กล่าวถึงช่องโหว่ที่รู้จักกันดีสถาปัตยกรรมพื้นฐานของ Pan-OS มีข้อบกพร่องด้านความปลอดภัยเพิ่มเติมภายในระดับช่องโหว่เดียวกัน” Shubham (Shubs) Shah, CTO และผู้ร่วมก่อตั้งที่ AssetNote กล่าว
“ สิ่งนี้เน้นถึงความต้องการที่สำคัญสำหรับผู้ขายในการพิจารณาบทวิจารณ์สถาปัตยกรรมความปลอดภัยแบบองค์รวมเมื่อจัดการกับเหตุการณ์ความปลอดภัย”
จากข้อมูลของ Palo Networks ไม่มีข้อบ่งชี้ถึงการแสวงหาผลประโยชน์ใด ๆ ที่เป็นอันตรายของช่องโหว่ CVE-201025-0108 ในป่า
ในขณะที่พิจารณาว่าช่องโหว่เป็น 'ความรุนแรงสูง' การจัดอันดับเร่งด่วนที่กำหนดโดยผู้ขายคือ 'ปานกลาง'