Palo Alto Networks Vulnérabilités exploitées en attaque enchaînée

Palo Alto Networks a averti que les attaquants utilisent une chaîne d’exploitation impliquant deux vulnérabilités récemment divulguées dans ses interfaces de gestion du pare-feu.

Mardi, Palo Alto Networks a divulgué l’activité d’exploitation dans un avis de sécurité mis à jour pour une vulnérabilité de lecture de fichiers authentifiés, suivi comme CVE-2025-0111, dans le logiciel Pan-OS du fournisseur qui a été initialement divulgué le 12 février. Le défaut en tant que niveau d’urgence «le plus élevé» et a recommandé que les clients désactivent l’accès Internet à l’interface de gestion Web Pan-OS.

La mise à jour, publiée une semaine après la divulgation initiale, a mis en garde contre l’activité d’exploitation où les attaquants ont enchaîné le CVE-2025-0111 avec deux autres vulnérabilités de Palo Alto Networks. Le premier est une autre vulnérabilité récemment divulguée, suivie comme CVE-2025-0108, qui a été attaquée comme un jour zéro. Le second est une vulnérabilité plus ancienne et précédemment divulguée suivie sous le nom de CVE-2024-9474.

Ce dernier a également été exploité lors d’attaques zéro-jour contre les interfaces de gestion du pare-feu du fournisseur de sécurité en novembre. Cependant, il semble que certaines instances restent non corrigées.

“Palo Alto Networks a observé des tentatives d’exploitation à chaîne CVE-2025-0108 avec CVE-2024-9474 et CVE-2025-0111 sur les interfaces de gestion Web Pan-OS non garanties et non garanties”, a écrit la société dans l’avis de sécurité mis à jour.

Informa Techtarget a contacté Palo Alto Networks pour commenter la portée de l’attaque. Le fournisseur de sécurité a confirmé qu’il avait observé une exploitation limitée à ce moment et a fourni l’énoncé suivant:

Palo Alto Networks exhorte les clients à réparer immédiatement deux vulnérabilités dans l’interface de gestion Web Pan-OS – CVE-2025-0108 et CVE-2025-0111. Ces vulnérabilités pourraient permettre un accès non autorisé à l’interface de gestion des pare-feu affectés, conduisant potentiellement à un compromis système. Les tentatives d’exploitation pour le CVE-2025-0108, qui a un exploit de preuve de concept accessible au public, ont été observées en l’établissant avec CVE-2024-9474 et CVE-2025-0111 sur les interfaces Web Pan-OS non garanties et non garanties. Nous continuons à surveiller la situation et à tirer parti des mécanismes actuellement opérationnels pour détecter les compromis des clients en télémétrie et TSF et les soutenir grâce aux corrections EFR.

Palo Alto Networks a ajouté que les clients devraient prendre des mesures immédiates en téléchargeant et en installant les dernières mises à jour PAN-OS fournies dans les avis de sécurité pour CVE-2025-0108 et CVE-2025-0111. Le vendeur a déclaré qu’il ne pouvait pas fournir des taux de correction pour CVE-2024-9474 en raison de problèmes de sécurité des clients.

Palo Alto Networks a crédité les chercheurs en sécurité Émilio Gonzalez et Maxime Gaudreault, ainsi que sa propre équipe de recherche sur la sécurité des produits profonds, pour avoir découvert et signalé le CVE-2025-0111. L’année dernière, Gonzalez a appelé Palo Alto Networks dans un poste à Mastodon pour une mauvaise divulgation de vulnérabilité autour du CVE-2024-0012, un autre défaut zéro-jour qui a également affecté l’interface de gestion Web du fournisseur. Dans un autre article de Mastodon le 12 février, Gonzalez a partagé l’avis de CVE-2025-0111 et a déclaré qu’il s’agissait de son premier CVE et BUG BOUNTY.

La CISA a ajouté le CVE-2025-0111 à sa liste de vulnérabilités exploitée connue jeudi, donnant aux agences fédérales une date limite du 13 mars pour fournir des atténuations des fournisseurs.

Le logiciel Pan-OS de Palo Alto Networks, le système d’exploitation qui gère les pare-feu du fournisseur, est devenu une cible populaire pour les attaquants au cours de la dernière année. En novembre, les attaquants ont exploité CVE-2024-9474 et CVE-2024-0012 dans des attaques zéro jour, ce qui a conduit au compromis d’au moins 2 000 interfaces de gestion Pan-OS.

En avril, Palo Alto Networks a confirmé que les attaquants ont exploité un défaut d’injection de commande, suivi comme CVE-2024-3400, affectant également sa fonction GlobalProtect Gateway dans le logiciel Pan-OS du fournisseur. De plus, en janvier, les chercheurs d’Eclypsium ont détaillé plusieurs problèmes de sécurité qu’ils ont découverts dans les produits de pare-feu de Palo Alto Networks alors que les attaques contre les dispositifs Edge augmentent.

Arielle Waldman est une rédactrice pour Informa Techtarget couvrant la sécurité des entreprises.

Partager cet Article
Quitter la version mobile