Los Pirates lanzan ataques en los incendios PANO Alto Networks PAN-OS al explotar la vulnerabilidad fija recientemente (CVE-2025-0108) que permite eludir la autenticación.
El problema de seguridad ha recibido un puntaje de alta gravedad y tiene un impacto en la interfaz web de administración PAN-OS y permite que un atacante no autenticizado en la red se ajuste e invoque ciertos scripts de PHP, lo que puede comprometer la integridad y la confidencialidad.
En boletín de seguridad El 12 de febrero, Palo Alto Networks instó a los administradores a actualizar los firewalls a las versiones a continuación para resolver el problema:
- 11.2.4-H4 o posterior
- 11.1.6-H1 o la versión posterior
- 10.2.13-H3 o versión posterior
- 10.1.14-H9 o posterior
PAN-OS 11.0 también se ve afectado, pero el producto ha alcanzado el final de la vida (EOL) y Palo Alto Networks no planea publicar soluciones. Por esta razón, los usuarios están muy recomendables para cambiar a una versión compatible.
Fuente: Palo Alto Networks
Los investigadores de seguridad han descubierto e informado a la vulnerabilidad a las redes de Palo Alto. También publicaron un artículo con Detalles operativos completos Cuando se lanzó el parche.
Los investigadores han demostrado cómo la falla podría usarse para extraer los datos del sistema confidencial, recuperar configuraciones de firewall o manipular potencialmente ciertos parámetros en PAN-OS.
La hazaña explota una confusión de la ruta entre Nginx y Apache en PAN-OS, lo que permite eludir la autenticación.
Los atacantes con acceso a la red en la interfaz de administración pueden aprovecharla para recopilar información para otros ataques o debilitar las defensas de seguridad modificando los parámetros accesibles.
Fuente: Assetnote
Plataforma de vigilancia de amenazas de griseise registrada intentos de explotación dirigido a PAN-OS no corregido.
Los ataques comenzaron el 13 de febrero a las 5:00 p.m.
Fuente: Graynoise
Con respecto a la exposición de dispositivos vulnerables en línea, el investigador de Macnica, Yutaka Sejiyama, dijo que actualmente había más de 4,400 interfaz de gestión de aparatos PAN-OS en línea.
Para defenderse contra la actividad operativa actual, que, dado que el POC es público, es muy probable que alcance su punto máximo en los días siguientes, se recomienda aplicar las soluciones disponibles y restringir el acceso a las interfaces de gestión de firewall.