Một lỗ hổng bảo mật mới với mức độ nghiêm trọng vừa được phát hiện có liên quan đến các lỗi nghiêm trọng trước đây cho phép kẻ tấn công giành quyền truy cập cấp gốc vào hệ thống tường lửa Palo Alto Networks chạy hệ điều hành PAN-OS. Lỗ hổng này dù đã được Palo Alto cập nhật bản vá trước đó nhưng hiện nay đang bị khai thác liên tục bởi những kẻ tấn công nhằm kiểm soát hoàn toàn các thiết bị tường lửa bị ảnh hưởng. Hãy cùng Việt Tuấn tìm hiểu chi tiết qua bài viết dưới đây!

Lỗ hổng bảo mật nghiêm trọng trên hệ điều hành PAN-OS
Được gắn mã CVE-2025-0108, lỗ hổng này cho phép kẻ tấn công không cần xác thực có quyền truy cập mạng vào giao diện quản lý web của PAN-OS, vượt qua các bước xác thực một cách dễ dàng. Mức độ nghiêm trọng của lỗi được đánh giá là 8.8/10 theo thang CVSS nếu giao diện quản lý web bị để mở cho các địa chỉ IP từ internet. Tuy nhiên, mức độ này giảm xuống còn 5.9 nếu quyền truy cập bị giới hạn chỉ cho các địa chỉ IP đáng tin cậy – một biện pháp giảm thiểu rủi ro khá hiệu quả.
Theo thông báo từ Palo Alto Networks, lỗ hổng cho phép kẻ tấn công kích hoạt một số tập lệnh PHP nhất định. Dù không dẫn đến việc thực thi mã từ xa nhưng vẫn có thể gây ra những tác động xấu đến hệ thống bảo mật của hệ điều hành PAN-OS.
Trong bản cập nhật mới nhất từ Palo Alto Networks, hãng cho biết đã phát hiện những tin tặc đang cố gắng khai thác liên kết lỗ hổng CVE-2025-0108 với CVE-2024-9474 và CVE-2025-0111 trên các giao diện quản lý web của PAN-OS
Lỗ hổng CVE-2025-0108 được phát hiện khi các nhà sản xuất đang nghiên cứu bản cập nhật vá lỗi từ lỗ hổng CVE-2024-9474 – một lỗ hổng được đánh giá nghiêm trọng ở mức trung bình (CVSS 6.9/10) nhưng đã bị kẻ xấu cố gắng khai thác hồi tháng 11 năm 2024. Lúc đó, chúng đã khéo léo ghép lỗ hổng CVE-2024-9474 với một lỗ hổng nguy hiểm khác (CVE-2024-0012) vượt qua xác thực trong PAN-OS, tạo điều kiện thực thi mã từ xa trên các hệ thống bị xâm nhập.
Hiện tại, những kẻ tấn công vẫn tiếp tục khai thác kết hợp lỗ hổng CVE-2025-0108 và CVE-2024-9474 kết hợp với một lỗ hổng nghiêm trọng khác là CVE-2025-0111 để chúng cướp quyền xâm nhập trái phép vào các hệ thống mạng bảo mật của doanh nghiệp, thậm chí có thể đánh cắp dữ liệu cấu hình quan trọng cùng thông tin đăng nhập của người dùng.

Doanh nghiệp cần làm gì để ngăn chặn mối đe doạ này?
Cả ba lỗ hổng trên đều tác động đến các phiên bản hệ điều hành PAN-OS 10.1, 10.2, 11.1 và 11.2 cũng như các bản cập nhật tương ứng đã được phát hành. Palo Alto Networks xác nhận rằng dịch vụ Cloud NGFW và Prisma Access sẽ không bị ảnh hưởng.
Để xử lý và bảo vệ thống của mình, doanh nghiệp nên giới hạn quyền truy cập vào giao diện web quản lý, chỉ cho phép từ những địa chỉ IP nội bộ đáng tin cậy. Tuy nhiên, ngay cả khi làm vậy, những hệ thống chưa được cập nhật bản vá vẫn có thể bị tấn công, dù chỉ ở mức độ rủi ro thấp. Ngoài ra, khách hàng đã đăng ký gói Threat Prevention có thể ngăn chặn các cuộc tấn công nhắm vào CVE-2025-0108 và CVE-2025-0111 bằng cách kích hoạt Threat ID 510000 và 510001.
Tổng kết
Lỗ hổng tường lửa của Palo Alto Networks là một lời nhắc không có một hệ thống nào là hoàn toàn an toàn. Các doanh nghiệp cần phải cảnh giác và thực hiện các biện pháp chủ động để bảo vệ hệ thống mạng của mình khỏi các mối đe dọa. Việt Tuấn hi vọng những thông tin trên sẽ giúp ích hơn cho bạn trong việc chủ động phòng chống và ngăn chặn các mối đe dọa trên hệ thống mạng.
Wifi Ubiquiti
Wifi UniFi
Wifi Ruckus
WiFi Huawei
Wifi Meraki
Wifi Aruba
Wifi Grandstream
Wifi Ruijie
Wifi Extreme
Wifi MikroTik
Wifi EnGenius
Wifi Cambium
Wifi LigoWave
Wifi Fortinet
WiFi Everest
WiFi H3C
Router Draytek
Router Teltonika
Barracuda Load Balancer ADC
Router Cisco
Load Balancing Kemp
Load Balancing Peplink
Router HPE
Load Balancing FortiADC
Switch Ruckus
Firewall Netgate
Firewall Palo Alto
Firewall WatchGuard
Firewall Sophos
Firewall SonicWall
Firewall FortiNAC
Firewall Fortiweb
Firewall Zyxel
Thiết bị lưu trữ NAS Synology
Thiết bị lưu trữ NAS QNAP
Thiết bị lưu trữ TerraMaster
Thiết bị lưu trữ ASUSTOR
Dell EMC Data Storage
Ổ cứng Toshiba
Ổ cứng Seagate
SSD Samsung Enterprise
Ổ cứng Western Digital
RAM Server
HDD Server
Phụ kiện Server
Modem Gateway 3G/4G công nghiệp
Switch công nghiệp
Router 3G/4G công nghiệp
LoRaWan
Máy tính công nghiệp
Firewall công nghiệp
Camera giám sát
Tổng đài - điện thoại IP
Hệ thống âm thanh
Hệ thống kiểm soát ra vào
Phụ kiện Teltonika
License
Module, Phụ kiện quang
Adapter & nguồn PoE




Bài viết hay, rất hữu ích.