近期 ,警告极利美国网络安全与基础设施安全局(CISA)发布了一则紧急警报,洞正矛头直指帕洛阿尔托网络公司(Palo Alto Networks)防火墙设备所搭载的被积操作系统 PAN-OS 。该系统现正遭受黑客攻击
,警告极利其存在的洞正一个高严重性身份验证绕过漏洞(CVE-2025-0108)已被黑客们积极利用。 据监测,被积全球范围内已有超过 25 个恶意 IP 地址对未安装补丁的警告极利系统发动攻击 。联邦当局联合网络安全专家发出警告:攻击者很可能将这一漏洞与其他漏洞串联起来 ,洞正从而对关键网络基础设施造成严重破坏
。被积 CVE-2025-0108 的警告极利通用漏洞评分系统 3.1 版评分为 7.8
,这意味着,洞正未经身份验证但能够访问 PAN-OS 管理 Web 界面的被积攻击者,香港云服务器可以借此绕过身份验证控制,警告极利进而执行特定的洞正 PHP 脚本。虽说这一漏洞本身不会直接导致远程代码执行 ,被积但攻击者通过未经授权访问敏感功能,已然对系统的完整性和保密性构成了严重威胁。 帕洛阿尔托网络公司确认,若将 CVE-2025-0108 与 CVE-2024-9474(一个在 2024 年 11 月已修复的权限提升漏洞)结合利用,黑客便能完全控制设备。 受此次漏洞影响的版本包括 PAN-OS 10.1(10.1.14-h9 之前的版本)
、10.2(10.2.13-h3 之前的版本)、免费模板11.1(11.1.6-h1 之前的版本)以及 11.2(11.2.4-h4 之前的版本)。不过,云下一代防火墙(Cloud NGFW)和 Prisma Access 部署目前不受影响 。 GreyNoise 的监测数据显示,攻击态势在短时间内急剧恶化。从 2 月 13 日仅 2 个恶意 IP 地址发起攻击
,到 2 月 18 日,这一数字已激增至 25 个。进一步调查发现,这些攻击流量主要源自美国、德国和荷兰 。 攻击者利用的是亿华云公开的概念验证(PoC)漏洞利用程序 ,而这些程序的技术细节 ,大多来源于 Assetnote 研究人员的披露 。他们在调查早期 PAN-OS 漏洞时,首次发现了 CVE-2025-0108 这个漏洞。 2 月 19 日,帕洛阿尔托网络公司更新了安全公告,明确指出针对未安装补丁的防火墙
,尤其是面向互联网的管理界面的攻击数量正在 “不断增加”。建站模板 对此
,帕洛阿尔托网络公司发言人史蒂文・泰(Steven Thai)强调
:“我们强烈敦促所有客户立即应用更新 ,并严格限制管理界面的访问权限。” CISA 和帕洛阿尔托网络公司共同给出了以下应对建议
: Assetnote 的舒巴姆・沙阿(Shubham Shah)指出,CVE-2025-0108 的真正威胁在于 ,它为攻击者提供了初始访问途径。他强调
:“攻击者会将这个漏洞与二次漏洞利用程序结合
,从而实现命令执行。” 这种攻击策略并非首次出现,与之前利用 CVE-2024-0012 和 CVE-2024-9474 针对 PAN-OS 身份验证机制的攻击活动如出一辙。 对于依赖帕洛阿尔托防火墙的联邦机构和企业而言,当务之急是高防服务器优先部署补丁,因为未受保护的设备随时都有被攻击的风险。CISA 发布这一警报,与其 “设计安全” 倡议高度契合 ,旨在敦促供应商和客户从源头上消除关键基础设施中的默认暴露风险。 随着攻击活动的持续升级,各组织务必争分夺秒,尽快缓解 CVE-2025-0108 带来的安全隐患
。在帕洛阿尔托网络公司全力遏制威胁的同时
,管理员必须严格落实访问控制措施 ,并假定未安装补丁的设备已被入侵,提前做好应对准备。 参考链接 :https://cybersecuritynews.com/pan-os-vulnerability-actively-exploited/
