Вторник, 4 марта в 10:25 UTC+3
Загрузка...

Киберпреступники используют уязвимости в межсетевых экранах Palo Alto для получения полного доступа.


30Опубликовано 20.02.2025 в 04:48Категория: БезопасностьИсточник
Изображение статьи

Недавно исправленная уязвимость в системе Palo Alto Networks (CVE-2025-0108) активно используется вместе с двумя старыми недостатками (CVE-2024-9474 и CVE-2025-0111), что позволяет злоумышленникам получить привилегии root на непоправленных брандмауэрах.

The Register сообщает:

История начинается с уязвимости CVE-2024-9474, которая получила оценку 6.9 и касается повышения привилегий в программном обеспечении PAN-OS компании Palo Alto Networks. Эта уязвимость позволяла администратору операционной системы с доступом к управляемому веб-интерфейсу выполнять действия на брандмауэре с правами root. Компания исправила этот недостаток в ноябре 2024 года.

Команда Assetnote компании Searchlight Cyber, специализирующаяся на разведке данных с темной стороны интернета, исследовала исправление для CVE-2024-9474 и обнаружила другой недостаток в виде обхода аутентификации.

Palo Alto Networks (PAN) неделю назад устранила эту проблему (CVE-2025-0108), оценив её как самую срочную. Уязвимость получила рейтинг 8.8/10 и касалась вопроса управления доступом в веб-интерфейсе управления PAN-OS, что позволяло неподтвержденному злоумышленнику с сетевым доступом к управляемому веб-интерфейсу обойти аутентификацию "и вызвать определенные PHP-скрипты". Эти скрипты могли "негативно влиять на целостность и конфиденциальность PAN-OS".

Третий недостаток — CVE-2025-0111, получивший оценку 7.1, был также исправлен неделю назад, чтобы предотвратить чтение файлов пользователем "nobody" авторизованными злоумышленниками с сетевым доступом к машинам PAN-OS через их веб-интерфейсы.

Во вторник по времени США Palo Alto Networks обновило свое предупреждение о CVE-2025-0108, сообщив, что наблюдалась попытка эксплуатации, сочетающей CVE-2024-9474 и CVE-2025-0111 на непоправленных и незащищенных веб-интерфейсах управления PAN-OS. Поставщик не объяснил, как три уязвимости сочетаются между собой, но понятно, что это позволяет злоумышленникам получить более мощные привилегии и полный доступ с правами root к брандмауэру.

PAN призывает пользователей обновить свои системы PAN-OS до версий 10.1, 10.2, 11.0, 11.1 и 11.2. Как ожидается, общее исправление будет доступно уже к четвергу или раньше, отмечает The Register.

Загрузка предыдущей публикации...

Загрузка следующей публикации...

Предыдущие новости в категории

Загрузка предыдущих новостей...

Следующие новости в категории

Загрузка следующих новостей...

Мы отбираем новости из проверенных источников, обрабатываем их с помощью современных AI-технологий и публикуем на сайте, созданном с использованием искусственного интеллекта. Все материалы принадлежат их авторам, а контент проходит дополнительную проверку на достоверность. Возможны ошибки в тексте, так как нейросеть тоже имеет свойство ошибаться. Все изображения являются фантазией нейросети, совпадение с реальными предметами и личностями маловероятно.

© 2025 NOTid . QAter . AI service.