- Palo Alto Networks behebt die Authentifizierung Bypass Pan-Os-Fehler
- Einen Tag nach der Veröffentlichung des Patchs suchten Kriminelle nach verletzlichen Endpunkten
- Mit dem Fehler können sie verschiedene PHP -Skripte ausführen
Eine Verwundbarkeit in Palo Alto -Netzwerken Firewalls wird bei Angriffen in der Welt missbraucht, sagen Forscher.
Das Unternehmen fand kürzlich eine Authentifizierungsbypass-Verwundbarkeit in seinen Pan-OS-Firewalls. Der als CVE-2025-0108 verfolgte Fehler hat einen Schweregrad von 8,8/10 (hoch) und soll mehrere Versionen des Produkts beeinflussen.
Es wurde am 12. Februar 2025 eine Lösung veröffentlicht, in der die Benutzer aufgefordert werden, ihre Firewalls auf diese Versionen zu verbessern:
11.2.4-H4 oder höher
11.1.6-H1 oder höher
10.2.13-H3 oder höher
10.1.14-h9 oder höher
Exploit -Versuche
Die Sicherheitsanfälligkeit wirkt sich auf die Weboberfläche des PAN-OS-Managements aus und ermöglicht böswillige Akteure verschiedene PHP-Skripte. Dies ermöglicht wiederum sensible Daten -Exfiltration, Firewall -Konfiguration Manipulation und mehr.
Jetzt sagten Forscher des Sicherheitsunternehmens Greynoise, sie beobachteten Versuche, den Fehler bei unpatchierten Endpunkten auszunutzen. Die Angriffe, sagten sie, begannen einen Tag, nachdem Palo Alto Networks den Patch veröffentlicht hatte (13. Februar) und aus mehreren IP -Adressen stammte, was darauf hindeutet, dass mehr Angreifer gleichzeitig die Verwundbarkeit aufgenommen haben.
Zitieren von Informationen des Macnica -Forschers Yutaka Sejiyama, BleepingComputer berichtete, dass die Angriffsfläche wahrscheinlich mehr als 4.400 Geräte zählt.
Um die Firewalls zu schützen, sollten Benutzer den Patch so schnell wie möglich anwenden und den Zugriff auf die Produktschnittstelle des Produkts so schnell wie möglich einschränken.
Firewalls, die von KMU verwendet werden, sind häufig Ziele, da diese Arten von Unternehmen in der Regel schwächere Sicherheitskonfigurationen und veraltete Firmware aufweisen. In vielen KMUs fehlen IT -Teams, was zu falsch konfigurierten Firewall -Regeln führt, die Schwachstellen schaffen. Darüber hinaus können Bedrohungsakteure Firewalls als Einstiegspunkte verwenden, um die Netzwerkverteidigung zu umgehen und tiefere Zugriff auf interne Systeme zu erhalten. Sobald es gefährdet ist, können Firewalls verwendet werden, um sensible Daten abzufangen, weitere Angriffe zu starten oder Sicherheitsmaßnahmen insgesamt zu deaktivieren.
Über BleepingComputer
Sie könnten auch mögen
Source link