“CISA”  تضيف ثغرات Palo Alto Networks و SonicWall إلى قائمة الثغرات المستغلة

أضافت وكالة الأمن السيبراني وأمن البنية التحتية الأمريكية (CISA) يوم الثلاثاء ثغرتين أمنيتين تؤثران على Palo Alto Networks PAN-OS و SonicWall SonicOS SSLVPN  إلى كتالوج الثغرات المستغلة (KEV)، وذلك استنادًا إلى أدلة على استغلالهما بنشاط.

تفاصيل الثغرات الأمنية:

CVE-2025-0108  (درجة CVSS: 7.8)  – ثغرة تجاوز المصادقة في واجهة إدارة PAN-OS الخاصة بـ Palo Alto Networks، حيث تتيح لمهاجم غير مصدق لديه وصول إلى واجهة الإدارة تجاوز المصادقة المطلوبة وتنفيذ بعض البرامج النصية (PHP scripts).

CVE-2024-53704  (درجة CVSS: 8.2)  – ثغرة مصادقة غير صحيحة في آلية مصادقة SSLVPN الخاصة بـ SonicWall، مما يسمح لمهاجم عن بُعد بتجاوز المصادقة.

استغلال نشط وتحذيرات أمنية

أكدت Palo Alto Networks لموقع The Hacker News أنها رصدت محاولات استغلال نشطة للثغرة CVE-2025-0108، محذرة من إمكانية ربطها مع ثغرات أخرى مثل CVE-2024-9474، مما قد يسمح بالوصول غير المصرح به إلى الجدران النارية غير المحدثة أو غير المؤمنة.

تحذير أمني: أوضحت الشركة أن الثغرة CVE-2025-0108 تُستغل إلى جانب الثغرات CVE-2024-9474 و CVE-2025-0111 في واجهات إدارة PAN-OS غير المؤمنة.

نشاط التهديدات وزيادة الهجمات

كشف فريق GreyNoise الاستخباراتي أن 25 عنوان IP ضارًا على الأقل يشارك في استغلال CVE-2025-0108، مع زيادة في نشاط الهجمات بمعدل 10 أضعاف منذ اكتشافها قبل أسبوع.

أهم ثلاث دول مصدر للهجمات:

– الولايات المتحدة

–  ألمانيا

– هولندا

أما بالنسبة للثغرة CVE-2024-53704، فقد كشفت شركة Arctic Wolf للأمن السيبراني أن الجهات المهاجمة قامت بتسليح هذه الثغرة فور نشر إثبات مفهوم (PoC) من قبل Bishop Fox.

إجراءات الحماية والتحديثات الأمنية

تحذير للوكالات الفيدرالية الأمريكية: بناءً على أوامر CISA، يتعين على الوكالات الفيدرالية FCEB تصحيح هذه الثغرات قبل 11 مارس 2025 لحماية شبكاتها من الاختراقات المحتملة.

التوصيات الأمنية:

– تحديث أنظمة PAN-OS و SonicOS SSLVPN فورًا

– مراجعة سجلات الأنظمة بحثًا عن أي أنشطة مشبوهة

– تنفيذ تدابير أمنية إضافية لمنع الاستغلال

محمد الشرشابي
محمد الشرشابي
المقالات: 64

اترك ردّاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *


The reCAPTCHA verification period has expired. Please reload the page.