您现在的位置是:亿华灵动 > 系统运维
CISA 警告 Palo Alto PAN-OS 漏洞正在被积极利用
亿华灵动2025-11-26 18:20:03【系统运维】7人已围观
简介近期,美国网络安全与基础设施安全局CISA)发布了一则紧急警报,矛头直指帕洛阿尔托网络公司Palo Alto Networks)防火墙设备所搭载的操作系统 PAN-OS。该系统现正遭受黑客攻击,其存在
近期 ,警告极利美国网络安全与基础设施安全局(CISA)发布了一则紧急警报 ,洞正矛头直指帕洛阿尔托网络公司(Palo Alto Networks)防火墙设备所搭载的被积操作系统 PAN-OS。该系统现正遭受黑客攻击 ,警告极利其存在的洞正一个高严重性身份验证绕过漏洞(CVE-2025-0108)已被黑客们积极利用 。
据监测,被积全球范围内已有超过 25 个恶意 IP 地址对未安装补丁的警告极利系统发动攻击 。联邦当局联合网络安全专家发出警告:攻击者很可能将这一漏洞与其他漏洞串联起来 ,洞正从而对关键网络基础设施造成严重破坏 。被积

CVE-2025-0108 的警告极利通用漏洞评分系统 3.1 版评分为 7.8,这意味着 ,洞正未经身份验证但能够访问 PAN-OS 管理 Web 界面的被积攻击者,云计算可以借此绕过身份验证控制 ,警告极利进而执行特定的洞正 PHP 脚本 。虽说这一漏洞本身不会直接导致远程代码执行,被积但攻击者通过未经授权访问敏感功能,已然对系统的完整性和保密性构成了严重威胁。
帕洛阿尔托网络公司确认,若将 CVE-2025-0108 与 CVE-2024-9474(一个在 2024 年 11 月已修复的权限提升漏洞)结合利用,黑客便能完全控制设备。
受此次漏洞影响的版本包括 PAN-OS 10.1(10.1.14-h9 之前的版本)、10.2(10.2.13-h3 之前的版本)、模板下载11.1(11.1.6-h1 之前的版本)以及 11.2(11.2.4-h4 之前的版本)。不过 ,云下一代防火墙(Cloud NGFW)和 Prisma Access 部署目前不受影响 。
攻击趋势与溯源GreyNoise 的监测数据显示,攻击态势在短时间内急剧恶化 。从 2 月 13 日仅 2 个恶意 IP 地址发起攻击 ,到 2 月 18 日 ,这一数字已激增至 25 个 。进一步调查发现 ,这些攻击流量主要源自美国 、德国和荷兰 。

攻击者利用的是源码下载公开的概念验证(PoC)漏洞利用程序 ,而这些程序的技术细节 ,大多来源于 Assetnote 研究人员的披露 。他们在调查早期 PAN-OS 漏洞时 ,首次发现了 CVE-2025-0108 这个漏洞 。
2 月 19 日 ,帕洛阿尔托网络公司更新了安全公告 ,明确指出针对未安装补丁的防火墙,尤其是面向互联网的管理界面的攻击数量正在 “不断增加”。亿华云
对此 ,帕洛阿尔托网络公司发言人史蒂文・泰(Steven Thai)强调 :“我们强烈敦促所有客户立即应用更新 ,并严格限制管理界面的访问权限。”
应对措施与建议CISA 和帕洛阿尔托网络公司共同给出了以下应对建议:
立即应用补丁 :尽快将 PAN-OS 升级到 10.1.14-h9 、10.2.13-h3、11.1.6-h1 或 11.2.4-h4 版本 ,这些版本已修复 CVE-2025-0108 漏洞 。限制管理界面访问:只允许受信任的内部 IP 地址进行连接,坚决避免管理界面暴露在公共互联网中。禁用未使用的服务 :若不需要 OpenConfig 插件,应及时将其停用,以防它成为额外的攻击入口。服务器租用监测攻击行为 :借助 GreyNoise 等威胁情报平台,实时跟踪与 CVE-2025-0108 相关的恶意 IP 地址 。Assetnote 的舒巴姆・沙阿(Shubham Shah)指出 ,CVE-2025-0108 的真正威胁在于,它为攻击者提供了初始访问途径。他强调:“攻击者会将这个漏洞与二次漏洞利用程序结合,从而实现命令执行。” 这种攻击策略并非首次出现,与之前利用 CVE-2024-0012 和 CVE-2024-9474 针对 PAN-OS 身份验证机制的攻击活动如出一辙 。
对于依赖帕洛阿尔托防火墙的联邦机构和企业而言 ,当务之急是建站模板优先部署补丁,因为未受保护的设备随时都有被攻击的风险 。CISA 发布这一警报,与其 “设计安全” 倡议高度契合 ,旨在敦促供应商和客户从源头上消除关键基础设施中的默认暴露风险。
随着攻击活动的持续升级,各组织务必争分夺秒 ,尽快缓解 CVE-2025-0108 带来的安全隐患。在帕洛阿尔托网络公司全力遏制威胁的同时,管理员必须严格落实访问控制措施,并假定未安装补丁的设备已被入侵,提前做好应对准备。
参考链接:https://cybersecuritynews.com/pan-os-vulnerability-actively-exploited/
很赞哦!(2)
相关文章
- 数据加密的好处:保护智能建筑!
- 使用WPS表格制作目录的简易教程(快速制作可编辑的目录表格,提高工作效率)
- 锤子T2体验报告(锤子T2全面评测,从外观到性能全方位解析)
- 联想老主板U盘启动教程(详解联想老主板U盘启动方法,帮助你轻松完成系统安装)
- 欲更新浏览器的Mac用户请注意,AMOS又出一招新“骗术”
- 如何在戴尔电脑上安装Win7系统(戴尔电脑安装Win7系统教程及注意事项)
- 斐讯K2P原厂救砖教程——故障恢复的利器(简单易懂的步骤让你的斐讯K2P重获新生)
- OPPOA59s手机的卓越性能与出色拍照体验(OPPOA59s手机功能全面强大,镜头出色,是拍摄爱好者的不二之选)
- 企业如何在加密世界中防止资金损失并保持安全?
- 小边框手机(窄边框设计带来极致沉浸感)
站长推荐
友情链接
- 解决未安装音频输出设备的问题(如何在没有音频输出设备的情况下获得音频输出?)
- 详解虚拟机u的启动教程(一步步教你轻松上手虚拟机u)
- 飞利浦面条机(轻松制作多种口感面条,让你爱上自制美食)
- 大庆移动光线50m(突破速度极限,大庆移动光线50m为你带来全新上网体验)
- 红米2自动接听如何设置
- 探索苹果7P10.33系统的卓越性能与特点(一探苹果7P10.33系统的强大功能和用户体验)
- 海尔电视品牌的质量与口碑如何?(揭秘海尔电视品牌的关键优势和用户评价)
- 使用最新版U盘装Win7系统教程(轻松安装最新版Win7系统的详细步骤)
- 轻松学会使用光盘重装系统的简易教程(从零开始,轻松重装系统的全程指南)
- EA888发动机(卓越性能、可靠稳定、绿色环保的EA888发动机) 源码库网站建设香港物理机云服务器亿华云企业服务器b2b信息平台







