Palo Alto Networks, Panos güvenlik duvarı işletim sisteminde dört zayıflık için güvenlik iletişimi yayınladı. Sömürü kodu zaten yüksek riskli bir boşluk için mevcuttur. Saldırılar çok muhtemel.
Duyuru
Palo Altos'a göre, en yüksek yerçekimine sahip boşluk, yönetim web arayüzünde olası bir eko kimlik doğrulama olduğunu etkiler. Arayüze erişim ile işlenmeyen saldırganlar, kayıt yapmadan bunlara erişebilir ve belirli PHP komut dosyalarına erişebilir. Bu, iktidar kaçakçılığına izin vermez, ancak PAN-OS'nin bütünlüğünü ve gizliliğini etkileyebilir (CVE-2025-0108, CVSS 8.8Risk “yüksek“). BSI CART Derneği, boşluğun kötüye kullanılmasını gösteren sömürü kodunun mevcut olduğunu vurgulamaktadır. Suçluların kolayca uyum sağlayabileceği.
PAN-OS'da daha fazla güvenlik boşluğu
PAN-OS için OpenConfig eklentisindeki zayıf bir nokta nedeniyle, kaydedilen yöneticiler PANOS-OS web yönetimi arayüzüne istek gönderebilir ve komutları gerçekleştirmek için erişim kısıtlamalarını yönetebilir (CVE-2025-0110, CVSS 8.6,, yüksek). Buna ek olarak, kaydedilen saldırganlar kullanıcıyı “none” okuyabilir (CVE 2025-0111, CVSS 7.1,, yüksek). Buna ek olarak, saldırganlar bazı dosyaları bazı kayıt ve yapılandırma dosyaları gibi önleyici kayıt olmadan “yok” kullanıcısı olarak silebilir (CVE 2025-0109, CVSS 6.9,, orta).
Risk değerlendirmesinde, Palo Alto şu anda sürekli daha düşük “zamansal puan” ı başlatır ve akut CVSS değeri diğer tedarikçiler için yaygındır. Bu, ilk iki boşluğun riskin ötesinde oldukça “kritik” olduğunu ve Palo Alto tarafından orta risk olarak sınıflandırılan zayıf bir noktanın aslında yüksek bir risk anlamına geldiğini göstermektedir.
Yöneticiler hızlı bir şekilde PAN OS güncellemelerini yüklemelidir. PAN-OS 10.1.14-H9, 10.2.13-H3, 11.1.6-H1 ve 11.2.4-H4 ve en son sürümler boşlukları kapatıyor. Ayrıca, OpenConfig 2.1.2 eklentisindeki güncelleme, güvenlik için ilgili hataları düzeltir. Palo Altos Cloud NGFW ve Prisma Access zayıflıklardan etkilenmez.
Yaklaşık iki hafta önce, zayıf noktalar ürün yazılımında ve Palo Alto-ön duvarları Palo'nun şarj cihazlarında bilinir.
(DMK)
Duyuru
Palo Altos'a göre, en yüksek yerçekimine sahip boşluk, yönetim web arayüzünde olası bir eko kimlik doğrulama olduğunu etkiler. Arayüze erişim ile işlenmeyen saldırganlar, kayıt yapmadan bunlara erişebilir ve belirli PHP komut dosyalarına erişebilir. Bu, iktidar kaçakçılığına izin vermez, ancak PAN-OS'nin bütünlüğünü ve gizliliğini etkileyebilir (CVE-2025-0108, CVSS 8.8Risk “yüksek“). BSI CART Derneği, boşluğun kötüye kullanılmasını gösteren sömürü kodunun mevcut olduğunu vurgulamaktadır. Suçluların kolayca uyum sağlayabileceği.
PAN-OS'da daha fazla güvenlik boşluğu
PAN-OS için OpenConfig eklentisindeki zayıf bir nokta nedeniyle, kaydedilen yöneticiler PANOS-OS web yönetimi arayüzüne istek gönderebilir ve komutları gerçekleştirmek için erişim kısıtlamalarını yönetebilir (CVE-2025-0110, CVSS 8.6,, yüksek). Buna ek olarak, kaydedilen saldırganlar kullanıcıyı “none” okuyabilir (CVE 2025-0111, CVSS 7.1,, yüksek). Buna ek olarak, saldırganlar bazı dosyaları bazı kayıt ve yapılandırma dosyaları gibi önleyici kayıt olmadan “yok” kullanıcısı olarak silebilir (CVE 2025-0109, CVSS 6.9,, orta).
Risk değerlendirmesinde, Palo Alto şu anda sürekli daha düşük “zamansal puan” ı başlatır ve akut CVSS değeri diğer tedarikçiler için yaygındır. Bu, ilk iki boşluğun riskin ötesinde oldukça “kritik” olduğunu ve Palo Alto tarafından orta risk olarak sınıflandırılan zayıf bir noktanın aslında yüksek bir risk anlamına geldiğini göstermektedir.
Yöneticiler hızlı bir şekilde PAN OS güncellemelerini yüklemelidir. PAN-OS 10.1.14-H9, 10.2.13-H3, 11.1.6-H1 ve 11.2.4-H4 ve en son sürümler boşlukları kapatıyor. Ayrıca, OpenConfig 2.1.2 eklentisindeki güncelleme, güvenlik için ilgili hataları düzeltir. Palo Altos Cloud NGFW ve Prisma Access zayıflıklardan etkilenmez.
Yaklaşık iki hafta önce, zayıf noktalar ürün yazılımında ve Palo Alto-ön duvarları Palo'nun şarj cihazlarında bilinir.
(DMK)