HackerNews 02月20日
CISA 将 Palo Alto Networks 和 SonicWall 漏洞添加到已知被利用漏洞列表
index_new5.html
../../../zaker_core/zaker_tpl_static/wap/tpl_guoji1.html

 

美国网络安全和基础设施安全局(CISA)将影响Palo Alto Networks PAN-OS和SonicWall SonicOS SSLVPN的两个安全漏洞添加到已知被利用漏洞(KEV)目录中。这两个漏洞分别是CVE-2025-0108和CVE-2024-53704,前者允许未授权攻击者绕过身份验证访问管理Web界面,后者允许远程攻击者绕过SSLVPN身份验证。Palo Alto Networks已确认观察到针对CVE-2025-0108的积极利用尝试,并指出该漏洞可与其他漏洞结合使用。威胁情报公司GreyNoise表示,已有多个恶意IP地址正在积极利用CVE-2025-0108。鉴于这些漏洞正在被积极利用,联邦机构被要求在2025年3月11日前修复。

⚠️CISA将Palo Alto Networks PAN-OS和SonicWall SonicOS SSLVPN的两个安全漏洞CVE-2025-0108和CVE-2024-53704添加到已知被利用漏洞(KEV)目录中,表明这些漏洞已成为攻击者的目标。

🔓CVE-2025-0108是Palo Alto Networks PAN-OS管理Web界面中的身份验证绕过漏洞,未经授权的攻击者可以通过网络访问管理界面,绕过身份验证并调用PHP脚本。Palo Alto Networks已观察到利用此漏洞的尝试,并指出它可能与其他漏洞(如CVE-2024-9474)结合使用,以未经授权访问未修补的防火墙。

🛡️CVE-2024-53704是SonicWall SonicOS SSLVPN身份验证机制中的身份验证不当漏洞,允许远程攻击者绕过身份验证。网络安全公司Arctic Wolf透露,威胁行为者在Bishop Fox提供PoC后不久就开始利用该漏洞。

📅 联邦民用执行部门(FCEB)机构被要求在2025年3月11日之前修复这些漏洞,以确保其网络安全。这突显了政府机构对这些漏洞的重视程度,以及及时修复漏洞以减少潜在风险的紧迫性。

HackerNews 编译,转载请注明出处:

美国网络安全和基础设施安全局(CISA)周二将影响 Palo Alto Networks PAN-OS 和 SonicWall SonicOS SSLVPN 的两个安全漏洞添加到其已知被利用漏洞(KEV)目录中,基于这些漏洞正在被积极利用的证据。

这两个漏洞如下:

Palo Alto Networks 已确认观察到针对 CVE-2025-0108 的积极利用尝试,并指出该漏洞可以与其他漏洞(如 CVE-2024-9474)结合使用,以允许未经授权访问未修补和未安全配置的防火墙。

“Palo Alto Networks 观察到在未修补和未安全配置的 PAN-OS Web 管理界面上,CVE-2025-0108 与 CVE-2024-9474 和 CVE-2025-0111 的利用尝试,”该公司在更新的公告中表示。

威胁情报公司 GreyNoise 表示,多达 25 个恶意 IP 地址正在积极利用 CVE-2025-0108,自近一周前被检测到以来,攻击者活动量增加了 10 倍。攻击流量的前三大来源是美国、德国和荷兰。

至于 CVE-2024-53704,网络安全公司 Arctic Wolf 透露,威胁行为者在 Bishop Fox 提供概念验证(PoC)后不久就开始利用该漏洞。

鉴于这些漏洞正在被积极利用,联邦民用执行部门(FCEB)机构被要求在 2025 年 3 月 11 日之前修复这些漏洞,以确保其网络的安全。

 


消息来源:The Hacker News; 

本文由 HackerNews.cc 翻译整理,封面来源于网络;  

转载请注明“转自 HackerNews.cc”并附上原文

Fish AI Reader

Fish AI Reader

AI辅助创作,多种专业模板,深度分析,高质量内容生成。从观点提取到深度思考,FishAI为您提供全方位的创作支持。新版本引入自定义参数,让您的创作更加个性化和精准。

FishAI

FishAI

鱼阅,AI 时代的下一个智能信息助手,助你摆脱信息焦虑

联系邮箱 441953276@qq.com

相关标签

CISA 漏洞 网络安全 Palo Alto Networks SonicWall
相关文章