La Agencia de Seguridad de Infraestructura y Ciberseguridad de Estados Unidos (CISA) agregó el martes dos fallas de seguridad que afectan a Palo Alto Networks PAN-OS y SonicWall SonicOS SSLVPN a su catálogo de vulnerabilidades explotadas conocidas (KEV), basándose en evidencia de explotación activa.
Los defectos se enumeran a continuación:
- CVE-2025-0108 (puntuación CVSS: 7,8): una vulnerabilidad de omisión de autenticación en la interfaz web de administración PAN-OS de Palo Alto Networks que permite a un atacante no autenticado con acceso de red a la interfaz web de administración omitir la autenticación normalmente requerida e invocar ciertos scripts PHP.
- CVE-2024-53704 (puntuación CVSS: 8,2): una vulnerabilidad de autenticación incorrecta en el mecanismo de autenticación SSLVPN que permite a un atacante remoto eludir la autenticación.
Desde entonces, Palo Alto Networks confirmó a The Hacker News que ha observado intentos de explotación activos contra CVE-2025-0108, y la compañía señaló que podría estar encadenado con otras vulnerabilidades como CVE-2024-9474 para permitir el acceso no autorizado a firewalls sin parches y no seguros.
«Palo Alto Networks ha observado intentos de explotación que encadenan CVE-2025-0108 con CVE-2024-9474 y CVE-2025-0111 en interfaces de administración web de PAN-OS sin parches y sin seguridad», afirmó en un aviso actualizado.
La firma de inteligencia de amenazas GreyNoise afirmó que hasta 25 direcciones IP maliciosas están explotando activamente CVE-2025-0108, y que el volumen de actividad de los atacantes se ha multiplicado por diez desde que se detectó hace casi una semana. Las tres principales fuentes de tráfico de ataques son Estados Unidos, Alemania y los Países Bajos.
En cuanto a CVE-2024-53704, la empresa de ciberseguridad Arctic Wolf reveló que los actores de amenazas están utilizando la falla como arma poco después de que Bishop Fox pusiera a disposición una prueba de concepto (PoC).
Ante la explotación activa, las agencias del Poder Ejecutivo Civil Federal (FCEB) deben remediar las vulnerabilidades identificadas antes del 11 de marzo de 2025, para proteger sus redes.
Fuente y redacción: thehackernews.com