锁定Palo Alto Networks防火墙漏洞进行利用的攻击行动,去年11月已传出相关资安事故,如今有人将当时公布的漏洞与今年2月的漏洞串连,发起新一波的攻击行动。
值得留意的是,大多数的防火墙曝露在网际网路上,而成为骇客下手的目标,若是没有套用相关的修补程式,就有可能遭到入侵,甚至成为攻击者进入企业组织内部环境的管道。
【漏洞与修补】
2月13日资安业者Palo Alto Networks发布资安公告,针对旗下防火墙作业系统揭露、修补4项漏洞,其中有3项与网页管理介面相关,当时通报身分验证绕过漏洞CVE-2025-0108的资安业者Searchlight Cyber指出,已有攻击行动出现,一周后Palo Alto Networks证实,部分漏洞出现遭到串连与利用的现象。
20日Palo Alto Networks更新两则资安公告,表示他们观察到有人将CVE-2025-0108、档案读取漏洞CVE-2025-0111,以及去年11月揭露的权限提升漏洞CVE-2024-9474串连,用于实际攻击行动,对尚未修补的防火墙攻击网页管理介面。该公司也呼吁IT人员,应最优先处理CVE-2025-0108、CVE-2025-0111。
另一家资安厂商Macnica的资安研究员瀬治山豊透露,全球有3,490台PAN-OS防火墙系统的网页管理介面暴露在公开的网际网路上,其中有2,262台防火墙存在相关弱点。
2月18日Google、Mozilla发布浏览器Chrome 133、Firefox 135更新,修补记忆体高风险漏洞,用户应尽速套用更新。
Google发布了电脑版133.0.6943.126、133.0.6943.127版Chrome,总共修补3项漏洞,从资安风险的严重程度来看,CVE-2025-0999、CVE-2025-1426两项记忆体缓冲区溢位弱点被列为高风险层级值得留意,资安风险皆评为8.8分。
Mozilla基金会推出135.0.1版Firefox,修补高风险的记忆体越界写入(OBW)资安漏洞CVE-2025-1414,虽然Mozilla并未透露其他细节,但他们表示找到会造成记忆体中断的证据,而能让触发漏洞的攻击者执行任意程式码。
其他攻击与威胁
◆◆
【资安防御措施】
2月18日数位发展部资安署举行署长上任记者会,由于不久前才传出马偕医院遭到勒索软体CrazyHunter攻击,因勒索软体扩散,院内门急诊系统超过500台电脑无法正常运作,因此,对于资安署如何强化医疗体系的资安防护,也备受关注。
根据多家媒体的报导,资安署长蔡福隆在这场活动透露,今年底预定举办的2025跨国网路攻防演练(Cyber Offensive and Defensive Exercise,CODE),将以医疗机构作为演练场域,提升这类关键基础设施的防护能力。
蔡福隆表示,这次的CODE将由国泰、马偕、新光、长庚、彰基等5家医院参与,邀请国外专家组成红队进行演练,由于医疗体系有许多仪器设备,系统复杂,资安风险相对较高,必须做好联网及相关管控。对此,他们将请资安院进行关键基础设施的资安深度检查。
其他资安产业动态