/https%3A%2F%2Fs3.eu-central-1.amazonaws.com%2Fmedia.my.ua%2Ffeed%2F434%2Ff92af3cfa301717a7caa4ef3334530f8.jpg)
Palo Alto Networks попереджає про ще одну критичну вразливість його брандмауера
Американський гігант кібербезпеки Palo Alto Networks попередив, що хакери використовують іншу вразливість у його програмному забезпеченні брандмауера, щоб зламати мережі клієнтів без латок.
Каліфорнійська компанія підтвердила у вівторок, що зловмисники використовують нещодавно виявлену вразливість у PAN-OS, операційній системі, яка запускає брандмауери Palo Alto Networks.
Фірма з кібербезпеки Assetnote вперше виявила вразливість, відстежувану як CVE-2025-0108 , на початку цього місяця під час аналізу двох попередніх уразливостей брандмауера Palo Alto, які використовувалися в попередніх атаках.
Того ж дня Palo Alto Networks випустила попередження та закликала клієнтів терміново виправити останню помилку. Компанія оновила свої рекомендації у вівторок, щоб попередити, що вразливість піддається активній атаці.
У компанії заявили, що зловмисники прив’язують уразливість до двох раніше розкритих недоліків — CVE-2024-9474 і CVE-2025-0111 — для націлювання на невиправлені та незахищені веб-інтерфейси керування PAN-OS. Раніше ми повідомляли, що CVE-2024-9474 використовувався в атаках з листопада 2024 року .
Palo Alto Networks не пояснила, як хакери об’єднали ці три вразливості, але зазначила, що складність атаки є «низькою».
Масштаби використання ще невідомі, але стартап із аналізу загроз GreyNoise повідомив у дописі в блозі у вівторок, що спостерігав 25 IP-адрес, які активно використовують уразливість PAN-OS, порівняно з двома IP-адресами 13 лютого, що свідчить про зростання активності використання. Спроби використання були позначені GreyNoise як «зловмисні», що свідчить про те, що за використанням стоять загрозливі особи, а не дослідники безпеки.
«Ця серйозна помилка дозволяє неавтентифікованим зловмисникам виконувати певні сценарії PHP, що потенційно може призвести до неавторизованого доступу до вразливих систем», — сказав GreyNoise.
GreyNoise каже, що спостерігав найвищий рівень трафіку атак у США, Німеччині та Нідерландах.
Невідомо, хто стоїть за цими атаками та чи були вкрадені будь-які конфіденційні дані з мереж клієнтів. Palo Alto Networks не відразу відповіли на запитання TechCrunch.
CISA, урядове агентство з кібербезпеки США, додало останню помилку Palo Alto до свого загальнодоступного каталогу Known Exploited Vulnerabilities (KEV) .

