CISA 警告Palo Alto PAN-OS漏洞正在被积极利用
💡
原文中文,约1900字,阅读约需5分钟。
📝
内容提要
美国CISA发布紧急警报,警告帕洛阿尔托网络公司防火墙的PAN-OS系统存在高严重性身份验证绕过漏洞(CVE-2025-0108),已被黑客利用。全球已有25个恶意IP针对未打补丁的系统进行攻击。专家建议立即更新系统、限制管理界面访问,并监测攻击行为,以防止严重安全威胁。
🎯
关键要点
- 美国CISA发布紧急警报,警告帕洛阿尔托网络公司防火墙的PAN-OS系统存在高严重性身份验证绕过漏洞(CVE-2025-0108)。
- 该漏洞已被黑客利用,全球已有25个恶意IP针对未打补丁的系统进行攻击。
- CVE-2025-0108的评分为7.8,攻击者可绕过身份验证控制,执行特定的PHP脚本。
- 帕洛阿尔托网络公司确认,若结合其他漏洞,黑客可完全控制设备。
- 受影响的PAN-OS版本包括10.1、10.2、11.1和11.2,云下一代防火墙和Prisma Access不受影响。
- 攻击趋势急剧恶化,攻击流量主要源自美国、德国和荷兰。
- CISA和帕洛阿尔托网络公司建议立即更新系统、限制管理界面访问、禁用未使用的服务,并监测攻击行为。
- CVE-2025-0108为攻击者提供了初始访问途径,需优先部署补丁以防止攻击风险。
- 各组织应尽快缓解CVE-2025-0108带来的安全隐患,管理员需严格落实访问控制措施。
❓
延伸问答
CVE-2025-0108漏洞的严重性如何?
CVE-2025-0108的评分为7.8,属于高严重性漏洞,攻击者可绕过身份验证控制。
哪些PAN-OS版本受到CVE-2025-0108漏洞的影响?
受影响的版本包括PAN-OS 10.1、10.2、11.1和11.2,具体为10.1.14-h9之前、10.2.13-h3之前、11.1.6-h1之前和11.2.4-h4之前的版本。
如何应对CVE-2025-0108漏洞带来的安全威胁?
建议立即更新系统、限制管理界面访问、禁用未使用的服务,并监测攻击行为。
CISA发布警报的原因是什么?
CISA发布警报是因为CVE-2025-0108漏洞已被黑客积极利用,全球已有25个恶意IP针对未打补丁的系统进行攻击。
攻击者如何利用CVE-2025-0108漏洞?
攻击者可以通过未经身份验证访问PAN-OS管理界面,绕过身份验证控制,执行特定的PHP脚本。
攻击流量主要来自哪些国家?
攻击流量主要源自美国、德国和荷兰。
➡️