(https://i.imgur.com/FWomNOK.png)
La Agencia de Seguridad de Infraestructura y Ciberseguridad de Estados Unidos (CISA) ha incorporado dos vulnerabilidades críticas en su catálogo de Vulnerabilidades Explotadas Conocidas (KEV) tras confirmar evidencia de explotación activa.
Fallas de seguridad identificadasLas vulnerabilidades detectadas afectan a Palo Alto Networks PAN-OS y SonicWall SonicOS SSLVPN, comprometiendo la seguridad de firewalls y redes corporativas:
- CVE-2025-0108 (CVSS: 7.8 ) – Vulnerabilidad de omisión de autenticación en la interfaz web de administración de Palo Alto Networks PAN-OS, permitiendo a atacantes remotos ejecutar ciertos scripts PHP sin autenticación.
- CVE-2024-53704 (CVSS: 8.2) – Vulnerabilidad de autenticación incorrecta en el mecanismo SSLVPN de SonicWall SonicOS, que facilita la evasión de autenticación por parte de atacantes remotos.
Explotación activa y riesgo de encadenamiento de vulnerabilidadesPalo Alto Networks confirmó a The Hacker News que ha detectado intentos activos de explotación de CVE-2025-0108. Además, advierte que esta vulnerabilidad podría encadenarse con otras fallas, como CVE-2024-9474 y CVE-2025-0111, para facilitar el acceso no autorizado a firewalls sin parches.
GreyNoise, firma de inteligencia de amenazas, informó que 25 direcciones IP maliciosas están explotando activamente CVE-2025-0108.
El volumen de ataques ha aumentado 10 veces en una semana, con Estados Unidos, Alemania y Países Bajos como principales focos de origen.
Respecto a CVE-2024-53704, la empresa de ciberseguridad Arctic Wolf reveló que actores de amenazas han comenzado a explotar la falla poco después de que Bishop Fox publicara una prueba de concepto (PoC).
Plazo para mitigar las vulnerabilidadesDebido a la explotación activa de estas vulnerabilidades, las agencias del Poder Ejecutivo Civil Federal (FCEB) de EE.UU. deben remediarlas antes del 11 de marzo de 2025 para proteger sus redes.
En fin, las vulnerabilidades en Palo Alto Networks PAN-OS y SonicWall SonicOS SSLVPN representan un riesgo crítico para la seguridad de infraestructuras gubernamentales y corporativas. La explotación activa y la posibilidad de encadenar fallas resaltan la urgente necesidad de aplicar parches de seguridad y reforzar las defensas de la red.
Fuente: https://thehackernews.com