image

Palo Alto Networks meldt actief misbruik van firewall-kwetsbaarheden

woensdag 19 februari 2025, 17:12 door Redactie, 4 reacties

Aanvallers maken actief misbruik van drie kwetsbaarheden in firewalls van Palo Alto Networks om kwetsbare apparaten te compromitteren, zo laat de leverancier weten, die van de 'hoogste urgentie' spreekt. Bij de aanvallen worden drie kwetsbaarheden gecombineerd, namelijk CVE-2025-0111, CVE-2025-0108 en CVE-2024-9474. Updates voor de eerste twee kwetsbaarheden zijn sinds vorige week beschikbaar. Voor CVE-2024-9474 verscheen op 18 november een patch.

Securitybedrijf GreyNoise meldde al op 13 februari dat CVE-2025-0108 actief bij aanvallen werd ingezet. Via het beveiligingslek kan een ongeauthenticeerde aanvaller de authenticatie van de managementinterface omzeilen en bepaalde PHP-scripts aanroepen. Dit maakt het niet mogelijk om code uit te voeren, maar kan wel de integriteit en vertrouwelijkheid van PAN-OS negatief beïnvloeden, aldus het beveiligingsbulletin. CVE-2025-0111 laat een aanvaller bepaalde bestanden lezen en CVE-2024-9474 laat een aanvaller met admintoegang acties met rootrechten uitvoeren.

PAN-OS is het besturingssysteem dat op de firewalls van Palo Alto Networks draait. Verschillende PAN-OS-versies zijn kwetsbaar. Om de aanval uit te kunnen voeren moet een aanvaller de managementinterface van de firewall kunnen benaderen. Iets wat bij duizenden firewalls het geval blijkt te zijn. Wanneer organisaties toestaan dat externe ip-adressen de managementinterface van hun firewall kunnen benaderen is de impact van CVE-2025-0108 op een schaal van 1 tot en met 10 beoordeeld met een 8.8. De overige twee kwetsbaarheden hebben een lagere impactscore. Palo Alto Networks heeft de drie beveiligingsbulletins vandaag van een update voorzien en meldt nu dat aanvallers de drie kwetsbaarheden combineren om zo kwetsbare firewalls aan te vallen.

Reacties (4)
19-02-2025, 17:25 door Anoniem
Je kan hier zowat je klok op gelijk stellen... :-)
Morgen is het weer die andere VPN bedrijf of zo.
Gisteren, 07:38 door Bitje-scheef
PAN-OS is het besturingssysteem dat op de firewalls van Palo Alto Networks draait. Verschillende PAN-OS-versies zijn kwetsbaar. Om de aanval uit te kunnen voeren moet een aanvaller de managementinterface van de firewall kunnen benaderen.
.

Best practice is natuurlijk dit sowieso al te beperken. Desalniettemin tijd om te upgraden.
Gisteren, 08:29 door Anoniem
En Ivanti natuurlijk want waarom zou je de code preventief scannen na vulnerability 204692? Gewoon lekker achterover leunen en geld binnen harken. Paar trainees laten coden of het uitbesteden, de klant loopt toch niet weg.
Gisteren, 11:58 door Anoniem
Door Anoniem: En Ivanti natuurlijk want waarom zou je de code preventief scannen na vulnerability 204692? Gewoon lekker achterover leunen en geld binnen harken. Paar trainees laten coden of het uitbesteden, de klant loopt toch niet weg.

Iets met "beste stuurmannen staan op wal"?

Iedere fabrikant scant zijn software voordat het live gaat. Echter zijn vulnerabilities iets wat altijd zal blijven. Immers moet er eerst een kwetsbaarheid ontdekt worden voordat het gedetecteerd kan worden. De meeste zijn niet veroorzaakt door slordig coden.

En deze kwetsbaarheden zijn vaak veroorzaakt door meerdere oorzaken. Komt nog bij dat veel vulnerabilities niet ontdekt / misbruikt zijn of worden. Vergeet ook niet dat veel vulnerability scanners uitsluitend kijken naar welk software patch gebruikt wordt. Niet of de getroffen functionaliteit ook daadwerkelijk gebruikt wordt.

Dus blijf patchen. Ook hier is een patch van 18 November betrokken. En die had je dus allang gepatched moeten hebben.
Reageren
Ondersteunde bbcodes
Bold: [b]bold text[/b]
Italic: [i]italic text[/i]
Underline: [u]underlined text[/u]
Quote: [quote]quoted text[/quote]
URL: [url]https://www.security.nl[/url]
Config: [config]config text[/config]
Code: [code]code text[/code]

Je bent niet en reageert "Anoniem". Dit betekent dat Security.NL geen accountgegevens (e-mailadres en alias) opslaat voor deze reactie. Je reactie wordt niet direct geplaatst maar eerst gemodereerd. Als je nog geen account hebt kun je hier direct een account aanmaken. Wanneer je Anoniem reageert moet je altijd een captchacode opgeven.