Palo Alto防火墙又被黑:最新漏洞披露后第二天就遭利用

admin 2025年2月17日21:24:07评论17 views字数 1223阅读4分4秒阅读模式

关注我们

带你读懂网络安全

Palo Alto防火墙又被黑:最新漏洞披露后第二天就遭利用

多方原因造成了这一状况。一方面,该漏洞利用方式与1月披露的已被利用漏洞CVE-2025-0108类似;另一方面,有安全团队在漏洞披露后马上公布了技术细节。

前情回顾·国际漏洞利用态势
安全内参2月17日消息,据美国威胁情报公司GreyNoise报告,影响Palo Alto Networks防火墙的身份验证绕过漏洞(CVE-2025-0108)在公开披露后,短短1天内便遭到攻击者利用。
Palo Alto Networks于2月12日发布了针对CVE-2025-0108的补丁和缓解措施。该漏洞允许未经身份验证的攻击者访问防火墙管理界面并执行特定的PHP脚本。
Palo Alto防火墙又被黑:最新漏洞披露后第二天就遭利用
GreyNoise于2月13日透露,其已开始检测到针对CVE-2025-0108的攻击尝试。截至2月14日上午,该公司已观测到来自5个不同IP地址的攻击活动。
GreyNoise将这些攻击尝试标记为“恶意”,表明这些攻击更可能由威胁行为者发起,而非安全研究人员在评估易受攻击系统的数量。

此前有安全团队公布细节

发现该漏洞的研究团队Assetnote,在Palo Alto发布补丁公告当天就公开了漏洞的技术细节。这一举动可能使威胁行为者更容易将CVE-2025-0108纳入其攻击武器库。
不过Assetnote也指出,CVE-2025-0108需要与另一个漏洞组合使用,才能实现远程代码执行。
其中一个可能的相关漏洞是CVE-2024-9474,该漏洞已被积极利用。威胁行为者可能已经发现了一个类似于CVE-2024-9474的新漏洞,或者他们正在针对数月未更新的系统发动攻击(CVE-2024-9474的补丁于2024年11月发布)。
Assetnote还表示,CVE-2025-0108与CVE-2024-0012类似。CVE-2024-0012是一个已被在野利用的身份验证绕过漏洞,通常与CVE-2024-9474联合使用。威胁行为者可能只是调整了CVE-2024-0012的利用代码,以攻击CVE-2024-0108,而无需依赖安全公司发布的具体信息。
外媒SecurityWeek已联系Assetnote,询问其为何在漏洞披露后立即公开技术细节,同时也联系了Palo Alto Networks,以确认CVE-2024-0108是否已被用于实际攻击。
Palo Alto Networks在其针对CVE-2024-0108发布的公告中仍表示,公司尚未发现该漏洞在野外被利用。尽管该漏洞被评为“高危”,但厂商给予的紧急性评级仅为“中等”。

参考资料:securityweek.com

原文始发于微信公众号(安全内参):Palo Alto防火墙又被黑:最新漏洞披露后第二天就遭利用

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年2月17日21:24:07
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   Palo Alto防火墙又被黑:最新漏洞披露后第二天就遭利用https://cn-sec.com/archives/3752725.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息