Palo Alto Networks avertit qu’une vulnérabilité de lecture de fichier (CVE-2025-0111) est maintenant enchaînée dans des attaques avec deux autres failles (CVE-2025-0108 avec CVE-2024-9474) pour violer les pare-feu PAN-OS lors d’attaques actives.

Le fournisseur a d’abord divulgué la vulnérabilité de contournement d’authentification CVE-2025-0108 le 12 février 2025, publiant des correctifs pour corriger la vulnérabilité. Le même jour, les chercheurs d’Assetnote ont publié un exploit de validation de principe démontrant comment CVE-2025-0108 et CVE-2024-9474 pouvaient être enchaînés pour obtenir des privilèges root sur des pare-feu PAN-OS non corrigés.

Un jour plus tard, la firme de renseignement sur les menaces réseau GreyNoise a rapporté que les acteurs de la menace avaient commencé à exploiter activement les failles, avec des tentatives provenant de deux adresses IP.

CVE-2024-9474 est une faille d’élévation de privilèges dans PAN-OS corrigée en novembre 2024 qui permet à un administrateur PAN-OS d’exécuter des commandes sur des pare-feu avec des privilèges root. Palo Alto Networks a averti lors de la divulgation que la vulnérabilité avait été exploitée comme un jour zéro.

CVE-2025-0111 est une vulnérabilité de lecture de fichiers dans PAN-OS, permettant à des attaquants authentifiés disposant d’un accès réseau à l’interface Web de gestion de lire des fichiers lisibles par l’utilisateur « personne ».

La faille CVE-2025-0111 a également été corrigée le 12 février 2025, mais le fournisseur a mis à jour son bulletin aujourd’hui pour avertir qu’elle est également désormais utilisée dans une chaîne d’exploits avec les deux autres vulnérabilités dans les attaques actives.

« Palo Alto Networks a observé des tentatives d’exploitation enchaînant CVE-2025-0108 avec CVE-2024-9474 et CVE-2025-0111 sur des interfaces de gestion Web PAN-OS non corrigées et non sécurisées », lit-on dans le bulletin mis à jour.

Bien que Palo Alto Networks n’ait pas expliqué comment la chaîne d’exploitation est utilisée de manière abusive, Breachtrace a été informé qu’ils pourraient être enchaînés pour télécharger des fichiers de configuration et d’autres informations sensibles.

L’activité d’exploitation augmente
Non seulement la portée s’est élargie, mais une mise à jour du bulletin de GreyNoise indique que l’activité d’exploitation s’est également accélérée.

GreyNoise rapporte maintenant voir 25 adresses IP ciblant CVE-2025-0108, alors que son rapport initial du 13 février n’en enregistrait que deux.

Les principales sources des attaques sont les États-Unis, l’Allemagne et les Pays-Bas, bien que cela ne signifie pas que les attaquants sont réellement basés dans ces endroits.

Le chercheur de Macnica, Yutaka Sejiyama, a déclaré à Breachtrace que ses analyses ont renvoyé des milliers d’appareils PAN-OS qui exposent leur interface de gestion Web à Internet.

« Pour les nouveaux correctifs CVE-2025-0108 et CVE-2025-0111, la majorité des serveurs qui exposent publiquement leur interface de gestion Web ne sont toujours pas corrigés », a déclaré Sejiyama à Breachtrace .

« Sur 3 490 serveurs faisant face à Internet, seules quelques dizaines ont appliqué le correctif. »

Parmi ces appareils exposés, 1 168 n’ont pas corrigé CVE-2025-0108 et CVE-2025-0111 mais ont corrigé CVE-2024-9474.

Le chercheur a déclaré qu’en considérant les trois failles enchaînées dans les attaques, 65% (2 262 appareils) restent vulnérables à au moins l’une d’entre elles.

Pourcentage de patchs par pays

Au milieu de cette situation et de cette exploitation active, l’Agence américaine de cybersécurité et de sécurité des Infrastructures (ISA) a ajouté CVE-2025-0108 à son catalogue de « Vulnérabilités exploitées connues » (KEV).

L’organisation a donné aux agences fédérales jusqu’au 11 mars 2025 pour appliquer les mises à jour/atténuations disponibles ou cesser d’utiliser le produit.

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *