您现在的位置是:亿华灵动 > 系统运维
CISA 警告 Palo Alto PAN-OS 漏洞正在被积极利用
亿华灵动2025-11-26 20:27:14【系统运维】6人已围观
简介近期,美国网络安全与基础设施安全局CISA)发布了一则紧急警报,矛头直指帕洛阿尔托网络公司Palo Alto Networks)防火墙设备所搭载的操作系统 PAN-OS。该系统现正遭受黑客攻击,其存在
近期,警告极利美国网络安全与基础设施安全局(CISA)发布了一则紧急警报,洞正矛头直指帕洛阿尔托网络公司(Palo Alto Networks)防火墙设备所搭载的被积操作系统 PAN-OS。该系统现正遭受黑客攻击,警告极利其存在的洞正一个高严重性身份验证绕过漏洞(CVE-2025-0108)已被黑客们积极利用。
据监测,被积全球范围内已有超过 25 个恶意 IP 地址对未安装补丁的警告极利系统发动攻击 。联邦当局联合网络安全专家发出警告 :攻击者很可能将这一漏洞与其他漏洞串联起来 ,洞正从而对关键网络基础设施造成严重破坏 。被积

CVE-2025-0108 的警告极利通用漏洞评分系统 3.1 版评分为 7.8 ,这意味着 ,洞正未经身份验证但能够访问 PAN-OS 管理 Web 界面的被积攻击者 ,香港云服务器可以借此绕过身份验证控制,警告极利进而执行特定的洞正 PHP 脚本。虽说这一漏洞本身不会直接导致远程代码执行,被积但攻击者通过未经授权访问敏感功能,已然对系统的完整性和保密性构成了严重威胁。
帕洛阿尔托网络公司确认,若将 CVE-2025-0108 与 CVE-2024-9474(一个在 2024 年 11 月已修复的权限提升漏洞)结合利用,黑客便能完全控制设备。
受此次漏洞影响的版本包括 PAN-OS 10.1(10.1.14-h9 之前的版本) 、10.2(10.2.13-h3 之前的版本)、服务器租用11.1(11.1.6-h1 之前的版本)以及 11.2(11.2.4-h4 之前的版本) 。不过,云下一代防火墙(Cloud NGFW)和 Prisma Access 部署目前不受影响 。
攻击趋势与溯源GreyNoise 的监测数据显示,攻击态势在短时间内急剧恶化 。从 2 月 13 日仅 2 个恶意 IP 地址发起攻击,到 2 月 18 日,这一数字已激增至 25 个 。进一步调查发现,这些攻击流量主要源自美国、德国和荷兰 。

攻击者利用的是建站模板公开的概念验证(PoC)漏洞利用程序,而这些程序的技术细节,大多来源于 Assetnote 研究人员的披露。他们在调查早期 PAN-OS 漏洞时 ,首次发现了 CVE-2025-0108 这个漏洞 。
2 月 19 日 ,帕洛阿尔托网络公司更新了安全公告,明确指出针对未安装补丁的防火墙 ,尤其是面向互联网的管理界面的攻击数量正在 “不断增加” 。亿华云
对此,帕洛阿尔托网络公司发言人史蒂文・泰(Steven Thai)强调:“我们强烈敦促所有客户立即应用更新 ,并严格限制管理界面的访问权限 。”
应对措施与建议CISA 和帕洛阿尔托网络公司共同给出了以下应对建议:
立即应用补丁 :尽快将 PAN-OS 升级到 10.1.14-h9、10.2.13-h3、11.1.6-h1 或 11.2.4-h4 版本,这些版本已修复 CVE-2025-0108 漏洞。限制管理界面访问 :只允许受信任的内部 IP 地址进行连接,坚决避免管理界面暴露在公共互联网中 。禁用未使用的服务 :若不需要 OpenConfig 插件,应及时将其停用,以防它成为额外的攻击入口 。模板下载监测攻击行为 :借助 GreyNoise 等威胁情报平台 ,实时跟踪与 CVE-2025-0108 相关的恶意 IP 地址 。Assetnote 的舒巴姆・沙阿(Shubham Shah)指出 ,CVE-2025-0108 的真正威胁在于,它为攻击者提供了初始访问途径 。他强调:“攻击者会将这个漏洞与二次漏洞利用程序结合 ,从而实现命令执行 。” 这种攻击策略并非首次出现 ,与之前利用 CVE-2024-0012 和 CVE-2024-9474 针对 PAN-OS 身份验证机制的攻击活动如出一辙。
对于依赖帕洛阿尔托防火墙的联邦机构和企业而言,当务之急是云计算优先部署补丁,因为未受保护的设备随时都有被攻击的风险 。CISA 发布这一警报,与其 “设计安全” 倡议高度契合,旨在敦促供应商和客户从源头上消除关键基础设施中的默认暴露风险 。
随着攻击活动的持续升级,各组织务必争分夺秒,尽快缓解 CVE-2025-0108 带来的安全隐患 。在帕洛阿尔托网络公司全力遏制威胁的同时 ,管理员必须严格落实访问控制措施 ,并假定未安装补丁的设备已被入侵,提前做好应对准备。
参考链接 :https://cybersecuritynews.com/pan-os-vulnerability-actively-exploited/
很赞哦!(91469)
上一篇: 如何正确进行密码验证?
相关文章
- Gartner确定了到2024年隐私的前五大趋势
- Win10电信手机的优势与特点(探索Win10电信手机的先进技术和卓越性能)
- 人人影视Pro(一款强大的影视资源平台,满足你的各种观影需求)
- 风控360在互联网金融领域的应用与效果(解析风控360的关键技术及应用案例)
- 浅谈网络爬虫技术
- HS11静音耳机带来卓越听觉体验(领先科技和出色设计的完美融合,助您沉浸音乐世界)
- 华为V9到底好不好?这里有详细评测!(华为V9的优势与劣势,你需要知道的全方位信息。)
- 华为nova青春版(华为nova青春版的特点和优势解析)
- 钓鱼邮件攻击新手段:滥用URL重写服务
- 探索SonusIsland(音乐、自然和文化的交融,令人沉醉其中)
热门文章
站长推荐
友情链接
- 雨林木风装机教程(一步步教你如何选择雨林木风配件,组装一台性能出色的电脑)
- 用u大侠装系统教程(从购买到安装,一步步教你如何用u大侠装系统)
- 2015大白菜U盘装系统教程(使用大白菜U盘轻松安装操作系统)
- iOS启动U盘使用教程(从零开始,轻松掌握iOS启动U盘的使用技巧)
- NVIDIA持续深耕元宇宙,为业界提供最优的软硬件整体解决方案
- 探索AMDA66310处理器的性能表现和优势(全面解析AMDA66310处理器的关键特性和应用场景)
- 电信口碑怎么样?口碑调查揭秘!(电信服务质量、信号覆盖、客户满意度、优惠活动等方面综合评估)
- 探索以85gm为主题的健康生活方式(体重管理、饮食调节与运动锻炼的重要性)
- 如何使用微pe安装iso系统(一步步教你轻松安装iso系统)
- 数据中心领域的可持续性 亿华云b2b信息平台源码库企业服务器云服务器香港物理机网站建设







