美国网络安全和基础设施安全局(CISA)周二额外两种安全漏洞影响了帕洛阿尔托网络和Sonicwall产品的已知剥削漏洞(KEV)目录,并警告组织恶意参与者主动剥削的组织。
基于主动剥削的证据,这两个下面提到的漏洞是对恶意网络参与者的频繁攻击向量,对组织构成了重大风险。这些都是:
- (CVSS得分:7.8) - Palo Alto Pan-OS身份验证旁路漏洞:此缺陷会影响Palo Alto Networks的Pan-OS,该软件是在其下一代防火墙上运行的软件。该漏洞使未经验证的攻击者绕过身份验证机制并获得未经授权的网络资源访问。利用这种漏洞可以使威胁参与者能够渗透敏感的系统,渗透数据或在受损的网络中部署进一步的利用。
- CVE-2024-53704(CVSS得分:8.2) - Sonicwall Sonicos SSLVPN不当身份验证漏洞:Sonicwall的Sonicos SSLVPN功能中存在此缺陷,该功能用于安全远程访问。攻击者可以利用此漏洞绕过身份验证过程,从而授予对VPN保护网络的未经授权访问。这使攻击者能够拦截消息,窃取对内部资源的访问并进行特权升级攻击,这是对企业安全的巨大威胁。
Palo Alto网络已确认CVE-2025-0108漏洞的主动利用。
该公司指出,它已经观察到其他漏洞的利用尝试,例如CVE-2024-9474和CVE-2025-0111。
“帕洛阿尔托网络已经观察到利用尝试将CVE-2025-0108链接的尝试CVE-2024-9474和CVE-2025-0111在未打开和无抵押的Pan-OS Web管理接口上,说在更新的咨询中。
根据网络安全公司灰色,已为CVE-2025-0108身份验证旁路脆弱性而进行了26次主动剥削尝试。这个缺陷影响了主要国家:美国,法国,德国,荷兰和巴西。
另一方面,Fox Bishop Fox最近发布了技术细节和概念验证(POC)的CVE-2024-53704,这是SSONONOS SSLVPN中的高度认证旁路。 POC公开后不久北极狼检测到野外的剥削尝试。
为了回应对这些漏洞的积极剥削,CISA已要求所有联邦民用行政部门(FCEB)机构,符合2021年11月的约束力运营指令(BOD)22-01,在2025年3月11日之前使用这些补丁来减轻补丁确定的漏洞并保护其网络免受潜在威胁。
两个主要网络安全巨头的Palo Alto Networks和Sonicwall已为受影响的用户发布更新和安全咨询。
使用这些产品的组织应确保它们运行最新的固件并遵循最佳的网络安全实践,包括监视异常网络活动,限制对信任来源的访问以及实施多层防御策略。