威脅情資

OIS-CTI 情資發送 OIS-CTI-2025-02-003】-【 資安警訊 】- Palo Alto Networks 警告防火牆漏洞遭到串連,攻擊者將其用於對網頁管理介面下手

資安警訊 - Palo Alto Networks 警告防火牆漏洞遭到串連,攻擊者將其用於對網頁管理介面下手


發布編號:OIS-CTI-2025-02-003

情資來源iThome、Palo Alto Networks


事件類型:漏洞警訊公告


內容說明


針對一週前修補的防火牆漏洞,19 日資安業者 Palo Alto Networks 呼籲 IT 人員要儘速處理,原因是這些弱點已與其他漏洞串連,並被用於實際攻擊行動。

 圖片來源:IThome



2 月 13 日資安業者 Palo Alto Networks 發布資安公告,針對旗下防火牆作業系統揭露、修補4項漏洞,其中有3項與網頁管理介面相關,當時通報身分驗證繞過漏洞 CVE-2025-0108 的資安業者Searchlight Cyber 指出,已有攻擊行動出現,一週後 Palo Alto Networks 證實,部分漏洞出現遭到串連與利用的現象。


今天 Palo Alto Networks 更新兩則資安公告,表示他們觀察到有人將 CVE-2025-0108、檔案讀取漏洞 CVE-2025-0111,以及去年 11 月揭露的權限提升漏洞 CVE-2024-9474 串連,用於實際攻擊行動,對尚未修補的防火牆攻擊網頁管理介面。該公司也呼籲 IT 人員,應最優先處理 CVE-2025-0108、CVE-2025-0111。


值得留意的是,13 日這些漏洞資訊公開之際,當天就傳出有資安廠商揭露攻擊行動出現的情況。威脅情報業者 GreyNoise 同日表示,他們有 2 個惡意 IP 位址嘗試利用 CVE-2025-0108,到了 18日增加至 25 個,這些攻擊 IP 位址主要來自美國、德國、荷蘭。


另一家資安廠商 Macnica 的資安研究員瀬治山豊透露,全球有 3,490 臺PAN-OS防火牆系統的網頁管理介面暴露在公開的網際網路上,其中有 2,262 臺防火牆存在相關弱點。近三分之一位於美國,有 707 臺,其次是印度和泰國,分別有 222、106 臺。值得留意的是,臺灣有 69 臺曝險,數量全球第 7。


影響平台


  • Palo Alto Networks



建議措施


  • Cloud NGFW   不受影響

  • PAN-OS 11.2  < 11.2.4-h4       建議升級到  >= 11.2.4-h4

  • PAN-OS 11.1   < 11.1.2-h18    建議升級到  >= 11.1.2-h18

                           < 11.1.6-h1      建議升級到   >= 11.1.6-h1

  • PAN-OS 10.2  < 10.2.7-h24    建議升級到   >= 10.2.7-h24

                          < 10.2.8-h21    建議升級到   >= 10.2.8-h21

  < 10.2.9-h21    建議升級到   >= 10.2.9-h21

                          < 10.2.10-h14  建議升級到   >= 10.2.10-h14

                          < 10.2.11-h12  建議升級到   >= 10.2.11-h12

                          < 10.2.12-h6    建議升級到   >= 10.2.12-h6

                          < 10.2.13-h3    建議升級到   >= 10.2.13-h3

  • PAN-OS 10.1  < 10.1.14-h9    建議升級到   >= 10.1.14-h9

  • Prisma Access   不受影響








參考連結

 https://www.ithome.com.tw/news/167473

https://securityadvisories.paloaltonetworks.com/CVE-2025-0108

https://security.paloaltonetworks.com/CVE-2025-0111