Метка: CVE-2025-0108

  • Хакеры используют VPN для взлома государственных сетей

    Хакеры используют VPN для взлома государственных сетей

    Агентство CISA добавило две очень опасные уязвимости в свой каталог. Они затрагивают системы безопасности Palo Alto Networks и SonicWall SonicOS SSLVPN. Это решение было принято на основе информации о том, что хакеры уже активно используют эти уязвимости.

    Первая уязвимость (CVE-2025-0108) позволяет злоумышленникам обойти проверку логина и запускать определенные скрипты без авторизации. Вторая уязвимость (CVE-2024-53704) позволяет злоумышленникам обойти проверку подлинности в SSLVPN.

    Компания Palo Alto Networks подтвердила, что уязвимость CVE-2025-0108 уже используется в атаках. Они также предупредили, что хакеры могут использовать эту уязвимость вместе с другими, чтобы получить доступ к незащищенным брандмауэрам.

    Разведывательная фирма GreyNoise обнаружила 25 вредоносных IP-адресов, активно использующих уязвимость CVE-2025-0108. Количество атак выросло в 10 раз, причем большая часть атак приходится на США, Германию и Нидерланды.

    Уязвимость CVE-2024-53704 стала доступной сразу после публикации исследовательской группой Bishop Fox, что привело к ее мгновенному использованию злоумышленниками.

    Федеральные агентства США должны устранить эти уязвимости до 11 марта 2025 года, чтобы защитить свои сети от возможных атак.

  • Уязвимости в PAN-OS: тройная угроза безопасности

    Уязвимости в PAN-OS: тройная угроза безопасности

    Компания Palo Alto Networks подтвердила, что злоумышленники активно используют уязвимость CVE-2025-0108, которую они исправили. Вместе с двумя другими ошибками хакеры могут обойти проверку подлинности и получить полный доступ к уязвимым системам.

    Всё началось с уязвимости CVE-2024-9474 (оценка CVSS: 6.9) в PAN-OS, которая позволяла администраторам с доступом к веб-интерфейсу выполнять команды с правами администратора. Palo Alto Networks выпустила исправление для этой проблемы ещё в ноябре 2024 года. Однако специалисты Searchlight Cyber’s Assetnote обнаружили, что была новая проблема, связанная с обходом проверки подлинности.

    Новая уязвимость, обозначенная как CVE-2025-0108 (оценка CVSS: 8.8), была исправлена в начале февраля 2025 года. Эксплойт позволяет злоумышленникам, имеющим доступ к сетевому интерфейсу, обойти проверку подлинности и вызывать определённые PHP-скрипты, что может привести к нарушению целостности и конфиденциальности системы.

    Дополнительную опасность представляет уязвимость CVE-2025-0111 (оценка CVSS: 7.1), которая также была исправлена в тот же день. Эта ошибка позволяет злоумышленнику, который прошёл проверку подлинности, считывать файлы, доступные пользователю nobody. Хотя эта уязвимость сама по себе не так опасна, но в сочетании с другими уязвимостями может стать серьезной проблемой.

    Palo Alto Networks обновила рекомендации по уязвимости CVE-2025-0108 18 февраля, сообщив о том, что происходят атаки, использующие комбинацию уязвимости CVE-2024-9474 и CVE-2025-0111. Это свидетельствует о том, что эксплойты уже используются для получения полного контроля над уязвимыми устройствами. Компания настоятельно рекомендует администраторам обновить версии PAN-OS до последних версий с исправлениями.

    Хотя облачные сервисы CloudNGFW и Prisma Access не подвержены угрозе, пользователи традиционных решений находятся под растущей угрозой атак. Palo Alto Networks подчеркивает, что защита веб-интерфейса путём ограничения доступа только с внутренних IP-адресов не гарантирует полной безопасности. Многие администраторы оставляют интерфейсы доступными из интернета, чтобы упростить удалённое управление, но в текущей ситуации это представляет серьезную угрозу.

    Palo Alto не раскрывает число затронутых пользователей, но отмечает, что большинство их клиентов держат интерфейсы управления закрытыми. Тем не менее, обновление остаётся обязательным действием. Компания планирует выпустить экстренное обновление в ближайшие дни. Некоторые пользователи уже получили исправление 11.1.4-h12, устраняющее проблему с перезагрузкой брандмауэров при определённом сетевом трафике. В настоящее время проводится финальное тестирование перед широким распространением обновления.

  • Palo Alto Networks представляет экстренный патч для PAN-OS

    Palo Alto Networks представляет экстренный патч для PAN-OS

    Компания Palo Alto Networks выпустила обновление для своей операционной системы PAN-OS, которая используется в их межсетевых экранах. Это обновление исправляет серьезную проблему безопасности (CVE-2025-0108), которая позволяет злоумышленнику обойти аутентификацию в веб-интерфейсе управления. Эта проблема оценена на 7.8 по шкале CVSS, но ее риск снижается до 5.1, если доступ к интерфейсу ограничен.
    Проблема заключается в том, что злоумышленник с доступом к управлению сетью может обойти аутентификацию и выполнить определенные PHP-скрипты. Хотя удаленное выполнение кода невозможно, это может негативно повлиять на безопасность и конфиденциальность системы.
    Уязвимыми оказались следующие версии PAN-OS:
    Исследователь безопасности Адам Кьюс из Searchlight Cyber, который обнаружил эту проблему, пояснил, что она связана с различиями в обработке запросов между компонентами Nginx и Apache, что позволяет провести атаку обхода каталога.
    Кроме того, Palo Alto Networks исправила еще две уязвимости:
    Для уменьшения риска, связанного с этой уязвимостью, рекомендуется отключить доступ к интерфейсу управления из Интернета или ненадежных сетей. Клиенты, которые не используют OpenConfig, могут отключить или удалить плагин из своих устройств.