Chọn MENU

Lỗ hổng tường lửa của Palo Alto Networks đang bị các hacker đe dọa khai thác

Một lỗ hổng bảo mật mới với mức độ nghiêm trọng vừa được phát hiện có liên quan đến các lỗi nghiêm trọng trước đây cho phép kẻ tấn công giành quyền truy cập cấp gốc vào hệ thống tường lửa Palo Alto Networks chạy hệ điều hành PAN-OS. Lỗ hổng này dù đã được Palo Alto cập nhật bản vá trước đó nhưng hiện nay đang bị khai thác liên tục bởi những kẻ tấn công nhằm kiểm soát hoàn toàn các thiết bị tường lửa bị ảnh hưởng. Hãy cùng Việt Tuấn tìm hiểu chi tiết qua bài viết dưới đây!

lo-hong-tuong-lua-palo-alto-network.jpg

Lỗ hổng bảo mật nghiêm trọng trên hệ điều hành PAN-OS

Được gắn mã CVE-2025-0108, lỗ hổng này cho phép kẻ tấn công không cần xác thực có quyền truy cập mạng vào giao diện quản lý web của PAN-OS, vượt qua các bước xác thực một cách dễ dàng. Mức độ nghiêm trọng của lỗi được đánh giá là 8.8/10 theo thang CVSS nếu giao diện quản lý web bị để mở cho các địa chỉ IP từ internet. Tuy nhiên, mức độ này giảm xuống còn 5.9 nếu quyền truy cập bị giới hạn chỉ cho các địa chỉ IP đáng tin cậy – một biện pháp giảm thiểu rủi ro khá hiệu quả.

Theo thông báo từ Palo Alto Networks, lỗ hổng cho phép kẻ tấn công kích hoạt một số tập lệnh PHP nhất định. Dù không dẫn đến việc thực thi mã từ xa nhưng vẫn có thể gây ra những tác động xấu đến hệ thống bảo mật của hệ điều hành PAN-OS.

Trong bản cập nhật mới nhất từ Palo Alto Networks, hãng cho biết đã phát hiện những tin tặc đang cố gắng khai thác liên kết lỗ hổng CVE-2025-0108 với CVE-2024-9474 và CVE-2025-0111 trên các giao diện quản lý web của PAN-OS

Lỗ hổng CVE-2025-0108 được phát hiện khi các nhà sản xuất đang nghiên cứu bản cập nhật vá lỗi từ lỗ hổng CVE-2024-9474 – một lỗ hổng được đánh giá nghiêm trọng ở mức trung bình (CVSS 6.9/10) nhưng đã bị kẻ xấu cố gắng khai thác hồi tháng 11 năm 2024. Lúc đó, chúng đã khéo léo ghép lỗ hổng CVE-2024-9474 với một lỗ hổng nguy hiểm khác (CVE-2024-0012) vượt qua xác thực trong PAN-OS, tạo điều kiện thực thi mã từ xa trên các hệ thống bị xâm nhập.

Hiện tại, những kẻ tấn công vẫn tiếp tục khai thác kết hợp lỗ hổng CVE-2025-0108 và CVE-2024-9474 kết hợp với một lỗ hổng nghiêm trọng khác là CVE-2025-0111 để chúng cướp quyền xâm nhập trái phép vào các hệ thống mạng bảo mật của doanh nghiệp, thậm chí có thể đánh cắp dữ liệu cấu hình quan trọng cùng thông tin đăng nhập của người dùng.

lo-hong-palo-alto.jpg

Doanh nghiệp cần làm gì để ngăn chặn mối đe doạ này?

Cả ba lỗ hổng trên đều tác động đến các phiên bản hệ điều hành PAN-OS 10.1, 10.2, 11.1 và 11.2 cũng như các bản cập nhật tương ứng đã được phát hành. Palo Alto Networks xác nhận rằng dịch vụ Cloud NGFW và Prisma Access sẽ không bị ảnh hưởng.

Để xử lý và bảo vệ thống của mình, doanh nghiệp nên giới hạn quyền truy cập vào giao diện web quản lý, chỉ cho phép từ những địa chỉ IP nội bộ đáng tin cậy. Tuy nhiên, ngay cả khi làm vậy, những hệ thống chưa được cập nhật bản vá vẫn có thể bị tấn công, dù chỉ ở mức độ rủi ro thấp. Ngoài ra, khách hàng đã đăng ký gói Threat Prevention có thể ngăn chặn các cuộc tấn công nhắm vào CVE-2025-0108 và CVE-2025-0111 bằng cách kích hoạt Threat ID 510000 và 510001.

Tổng kết

Lỗ hổng tường lửa của Palo Alto Networks là một lời nhắc không có một hệ thống nào là hoàn toàn an toàn. Các doanh nghiệp cần phải cảnh giác và thực hiện các biện pháp chủ động để bảo vệ hệ thống mạng của mình khỏi các mối đe dọa. Việt Tuấn hi vọng những thông tin trên sẽ giúp ích hơn cho bạn trong việc chủ động phòng chống và ngăn chặn các mối đe dọa trên hệ thống mạng.

Chia sẻ

Nguyễn Lưu Minh

Chuyên gia của Viettuans.vn với nhiều năm kinh nghiệm trong lĩnh vực thiết bị mạng Networks, System, Security và tư vấn, triển khai các giải pháp CNTT. Phân phối thiết bị mạng, wifi, router, switch, tường lửa Firewall, thiết bị lưu trữ dữ liệu NAS.

Bình luận & Đánh giá

Vui lòng để lại số điện thoại hoặc lời nhắn, nhân viên Việt Tuấn sẽ liên hệ trả lời bạn sớm nhất

Đánh giá
Điểm 5/5 trên 1 đánh giá
(*) là thông tin bắt buộc

Gửi bình luận

    • Rất hữu ích - 5/5 stars
      HT
      Huy Tùng - 06/08/2022

      Bài viết hay, rất hữu ích.

    0903.209.123
    0903.209.123