Cisaは、Palo Alto&Sonicwallが悪用されていると旗を締めます

火曜日の米国サイバーセキュリティおよびインフラストラクチャセキュリティ局(CISA)追加した既知の搾取された脆弱性(KEV)カタログ、悪意のある俳優による積極的な搾取の組織に警告する既知の脆弱性(KEV)カタログに影響を与える2つのセキュリティ脆弱性。

積極的な搾取の証拠に基づいた2つの少ない脆弱性は、悪意のあるサイバーアクターの頻繁な攻撃ベクトルであり、組織に重大なリスクをもたらします。これらは:

  • CVE-2025-0108(CVSSスコア:7.8) - Palo Alto Pan-OS認証バイパスの脆弱性:この欠陥は、次世代のファイアウォールで実行されているソフトウェアであるPalo Alto NetworksのPan-OSに影響します。この脆弱性により、認証メカニズムをバイパスし、ネットワークリソースへの不正アクセスを得ることができます。この脆弱性を活用することで、脅威の関係者が敏感なシステムに侵入したり、データを除去したり、侵害されたネットワーク内でさらにエクスプロイトを展開できるようになります。
  • CVE-2024-53704(CVSSスコア:8.2) - SonicWall Sonicos SSLVPN不適切な認証の脆弱性:この欠陥は、SonicWallのSonicos SSLVPN機能に存在します。これは、安全なリモートアクセスに使用されます。攻撃者は、この脆弱性をバイパス認証手順に活用して、VPN保護されたネットワークへの不正アクセスを許可することができます。これにより、攻撃者はメッセージを傍受し、内部リソースへのアクセスを盗み、エンタープライズセキュリティに対する大きな脅威である特権エスカレーション攻撃を実施できます。

Palo Alto Networksは、CVE-2025-0108の脆弱性の積極的な搾取を確認しました。

同社は、CVE-2024-9474やCVE-2025-0111など、他の脆弱性とのエクスプロイトの試みが観察されていると指摘しています。

「Palo Alto Networksは、CVE-2025-0108をチェックするエクスプロイトの試みを観察しました。CVE-2024-9474そしてCVE-2025-0111公開されていない無担保のPAN-OS Web管理インターフェイスについて」言った更新されたアドバイザリーで。

サイバーセキュリティ会社によるとグレイノイズ、26の積極的な搾取の試みが、CVE-2025-0108認証バイパスの脆弱性をターゲットにして日付を記録しました。この欠陥は、米国、フランス、ドイツ、オランダ、ブラジルの主要国に影響を与えました。

一方、フォックス司教は最近、Sonicos SSLVPNの高強度認証バイパスであるCVE-2024-53704の技術的な詳細と概念実証(POC)エクスプロイトをリリースしました。 POCが公開された直後、北極オオカミ野生での搾取の試みが検出されました。

これらの脆弱性の積極的な搾取に対応して、CISAは、2021年11月の拘束力のある運用指令(BOD)22-01によると、2025年3月11日までにパッチを適用するために、すべての連邦民間執行部門(FCEB)機関を義務付けています。特定された脆弱性と潜在的な脅威からネットワークを保護します。

Palo Alto NetworksとSonicWallは、主要なネットワークセキュリティ大手の2人である2人であり、影響を受けるユーザー向けの更新とセキュリティアドバイスをリリースしました。

これらの製品を使用する組織は、最新のファームウェアを確実に実行し、異常なネットワークアクティビティの監視、信頼できるソースへのアクセスの制限、多層防御戦略の実装など、最高のサイバーセキュリティプラクティスに従う必要があります。