美国网络安全和基础设施安全局 (CISA) 周二额外影响 Palo Alto Networks 和 SonicWall 产品的两个安全漏洞已列入其已知利用漏洞 (KEV) 目录,警告组织恶意行为者会主动利用这些漏洞。
下面提到的两个漏洞基于主动利用的证据,是恶意网络行为者的常见攻击媒介,给组织带来重大风险。这些都是:
- (CVSS 评分:7.8) – Palo Alto PAN-OS 身份验证绕过漏洞:此缺陷影响 Palo Alto Networks 的 PAN-OS,即在其下一代防火墙上运行的软件。该漏洞允许未经身份验证的攻击者绕过身份验证机制并获得对网络资源的未经授权的访问。利用此漏洞可能使威胁行为者能够渗透敏感系统、泄露数据或在受感染的网络中部署进一步的攻击。
- CVE-2024-53704(CVSS 评分:8.2) – SonicWall SonicOS SSLVPN 不正确身份验证漏洞:此缺陷存在于 SonicWall 的 SonicOS SSLVPN 功能中,该功能用于安全远程访问。攻击者可以利用此漏洞绕过身份验证程序,从而授予对受 VPN 保护的网络进行未经授权的访问。这使得攻击者能够拦截消息、窃取对内部资源的访问权限并进行权限升级攻击,这对企业安全构成巨大威胁。
Palo Alto Networks 已确认 CVE-2025-0108 漏洞正在被积极利用。
该公司指出,它已经观察到利用其他漏洞的尝试,例如 CVE-2024-9474 和 CVE-2025-0111。
“Palo Alto Networks 观察到将 CVE-2025-0108 与CVE-2024-9474和CVE-2025-0111在未打补丁且不安全的 PAN-OS Web 管理界面上,”该公司说在更新的咨询中。
据网络安全公司称灰噪声迄今为止,针对 CVE-2025-0108 身份验证绕过漏洞已进行了 26 次主动利用尝试。这一缺陷影响了主要国家:美国、法国、德国、荷兰和巴西。
另一方面,Bishop Fox 最近发布了 CVE-2024-53704 的技术细节和概念验证 (PoC) 漏洞,这是 SonicOS SSLVPN 中的高严重性身份验证绕过。 PoC 公开后不久,北极狼检测到野外的利用尝试。
为了应对这些漏洞的积极利用,CISA 已要求所有联邦民事行政部门 (FCEB) 机构根据 2021 年 11 月的约束性操作指令 (BOD) 22-01 在 2025 年 3 月 11 日之前应用补丁,以缓解已识别的漏洞并保护其网络免受潜在威胁。
两大网络安全巨头 Palo Alto Networks 和 SonicWall 已针对受影响的用户发布了更新和安全建议。
使用这些产品的组织应确保运行最新的固件并遵循最佳网络安全实践,包括监控异常网络活动、限制对可信来源的访问以及实施多层防御策略。







![2025 年 11 款最佳游戏 DNS 服务器 [ 最快 ]](https://webbedxp.com/tech/kourtney/wp-content/uploads/2018/12/dnsserversforgamingcover.jpg)

