Вторник, 4 марта в 11:23 UTC+3
Загрузка...

Системы Palo Alto Networks PAN-OS подвергаются атакам с обходом аутентификации.


24Опубликовано 23.02.2025 в 04:15Категория: БезопасностьИсточник
Изображение статьи

Уязвимость PAN-OS в системах Palo Alto Networks исправлена

На следующий день после выпуска патча злоумышленники начали искать уязвимые системы. Уязвимость позволяет им запускать различные скрипты на языке PHP.

Исследователи сообщают, что уязвимость в брандмауэрах Palo Alto Networks используется в реальных атаках. Компания недавно обнаружила и исправила уязвимость, связанную с обходом аутентификации в своих продуктах PAN-OS. Уязвимость, отслеживаемая как CVE-2025-0108, имеет степень опасности 8.8/10 (высокую) и затрагивает несколько версий продукта. Патч был выпущен 12 февраля 2025 года; пользователей призвали обновить свои брандмауэры до следующих версий: 11.2.4-h4 или выше, 11.1.6-h1 или выше, 10.2.13-h3 или выше, 10.1.14-h9 или выше.

Попытки эксплуата

Уязвимость затрагивает веб-интерфейс управления PAN-OS и позволяет злоумышленникам запускать различные скрипты на языке PHP. Это, в свою очередь, приводит к возможному выведению конфиденциальной информации, изменению настроек брандмауэра и другим негативным последствиям.

Исследователи из организации GreyNoise сообщили о попытках эксплуата уязвимости на необновлённых системах. Атаки, по их данным, начались на следующий день после выпуска патча (13 февраля) и исходили с нескольких IP-адресов, что может указывать на то, что несколько злоумышленников одновременно обнаружили уязвимость.

По информации исследователя Macnica Ютака Седзиямы, BleepingComputer сообщил, что общее количество подверженных атакам устройств может превышать 4,400. Для защиты брандмауэров пользователям следует как можно скорее применить патч и ограничить доступ к интерфейсу продукта.

Брандмауэры, используемые малыми и средними предприятиями (SMB), часто становятся целью злоумышленников из-за слабых настроек безопасности и устаревших микропрограмм. Многие SMB не имеют специализированных ИТ-команд, что приводит к неправильной настройке правил брандмауэра, создающим уязвимости.

Кроме того, злоумышленники могут использовать брандмауэры в качестве точек входа для обхода сетевых защит и получения глубокого доступа к внутренним системам. После компрометации брандмауэр может использоваться для перехвата конфиденциальной информации, проведения дальнейших атак или отключения мер безопасности полностью.

Источник: BleepingComputer

Загрузка предыдущей публикации...

Загрузка следующей публикации...

Предыдущие новости в категории

Загрузка предыдущих новостей...

Следующие новости в категории

Загрузка следующих новостей...

Мы отбираем новости из проверенных источников, обрабатываем их с помощью современных AI-технологий и публикуем на сайте, созданном с использованием искусственного интеллекта. Все материалы принадлежат их авторам, а контент проходит дополнительную проверку на достоверность. Возможны ошибки в тексте, так как нейросеть тоже имеет свойство ошибаться. Все изображения являются фантазией нейросети, совпадение с реальными предметами и личностями маловероятно.

© 2025 NOTid . QAter . AI service.