- Le réseau Palo Alto corrige les défauts Pan-OS de contournement d’authentification
- Un jour après la libération du patch, les criminels ont commencé à chercher des points de clôture faibles
- Le blâme leur permet d’exécuter des scripts PHP séparés
Le pare-feu de Palo Alto Network se comporte mal dans une attaque en paroi dans une vulnérabilité, a déclaré par des chercheurs.
La société a récemment découvert et décidé, une certification contourne la vulnérabilité dans son pare-feu Pan-OS. Le score de gravité des défauts suivis en CVE-2025-0108 est de 8,8 / 10 (élevé) et a déclaré que de nombreuses versions du produit étaient affectées.
Il a publié un correctif le 12 février 2025, exhortant les utilisateurs à mettre à niveau leurs pare-feu dans ces versions:
11.2.4 h 4 ou version ultérieure
11.1.6 h 1 ou version ultérieure
10.2.13-h3 ou version ultérieure
10.1.14-h9 ou version ultérieure
Tentatives d’exploitation
La vulnérabilité affecte l’interface Web de gestion Pan-OS et permet aux acteurs malveillants d’exécuter divers scripts PHP. Ceci, à son tour, permet aux données sensibles d’exfis, de falsification de la configuration du pare-feu et bien plus encore.
Maintenant, les chercheurs de la sécurité ont déclaré qu’ils ont déclaré avoir observé des efforts pour profiter du blâme au point de clôture inattendu. Il a déclaré que les attaques ont déclaré que les réseaux de Palo Alto ont commencé un jour après la libération du patch (13 février), et provenaient de plusieurs adresses IP, suggérant que davantage d’attaquants ont soulevé la vulnérabilité en même temps.
Le chercheur McNica citant les informations d’Utaka Sejiama, Tabac Dit que la possibilité de la surface de l’attaque compte plus de 4 400 équipements.
Pour protéger les pare-feu, les utilisateurs doivent appliquer le correctif dès que possible et restreindre l’accès à l’interface du produit dès que possible.
Les pare-feu utilisés par les SMB sont souvent des cibles car ces types d’entreprises contiennent généralement des configurations de sécurité faibles et un ancien micrologiciel. De nombreuses PME ont dédié aux équipes informatiques, provoquant les règles du pare-feu qui créent des faiblesses. De plus, l’acteur de Danger peut utiliser des pare-feu comme indique la défense du réseau de contournement et obtenir un accès profond aux systèmes internes. Une fois compromis, les pare-feu peuvent être utilisés pour perturber les données sensibles, lancer d’autres attaques ou désactiver les mesures de sécurité entièrement.
À travers Tabac