-
09/04/2020
-
97
-
794 bài viết
Lỗ hổng nghiêm trọng trong Palo Alto GlobalProtect cho phép thực thi mã từ xa
Palo Alto Networks vừa công bố lỗ hổng CVE-2025-0133 trong tính năng GlobalProtect Gateway và Portal của thiết bị tường lửa PAN-OS, cho phép tin tặc thực thi mã JavaScript độc hại trên trình duyệt của người dùng sau khi đã đăng nhập. Lỗ hổng này xuất hiện ở phần xử lý dữ liệu đầu vào trong giao diện Captive Portal.
Thiết bị tường lửa Palo Alto Networks cùng tính năng GlobalProtect VPN hiện khá phổ biến trong các doanh nghiệp lớn, tổ chức tài chính, trung tâm dữ liệu và các đơn vị có yêu cầu bảo mật cao.
Mặc dù lỗ hổng được đánh giá có mức thấp (CVSS 5,1), nhưng rủi ro có thể tăng lên mức trung bình (CVSS 6,9) nếu tổ chức đang kích hoạt tính năng Clientless VPN vốn dễ bị tin tặc lợi dụng để đánh cắp cookie phiên hoặc thông tin đăng nhập người dùng.
Các phiên bản PAN-OS bị ảnh hưởng gồm:
Tại Việt Nam từng ghi nhận nhiều chiến dịch APT nhắm vào hệ thống VPN, nên lỗ hổng CVE-2025-0133 có thể tiềm ẩn nguy cơ bị khai thác nếu không được vá kịp thời.
Palo Alto xác nhận lỗ hổng CVE-2025-0133 không ảnh hưởng đến Prisma Access và Cloud NGFW vì hai nền tảng này đã có cơ chế tự động ngăn chặn tấn công.
Thiết bị tường lửa Palo Alto Networks cùng tính năng GlobalProtect VPN hiện khá phổ biến trong các doanh nghiệp lớn, tổ chức tài chính, trung tâm dữ liệu và các đơn vị có yêu cầu bảo mật cao.
Mặc dù lỗ hổng được đánh giá có mức thấp (CVSS 5,1), nhưng rủi ro có thể tăng lên mức trung bình (CVSS 6,9) nếu tổ chức đang kích hoạt tính năng Clientless VPN vốn dễ bị tin tặc lợi dụng để đánh cắp cookie phiên hoặc thông tin đăng nhập người dùng.
Các phiên bản PAN-OS bị ảnh hưởng gồm:
- 11.2.x trước 11.2.7
- 11.1.x trước 11.1.11
- 10.2.x trước 10.2.17
- 10.1.x (không có bản vá do đã hết vòng đời vào tháng 8/2025)
Tại Việt Nam từng ghi nhận nhiều chiến dịch APT nhắm vào hệ thống VPN, nên lỗ hổng CVE-2025-0133 có thể tiềm ẩn nguy cơ bị khai thác nếu không được vá kịp thời.
Palo Alto xác nhận lỗ hổng CVE-2025-0133 không ảnh hưởng đến Prisma Access và Cloud NGFW vì hai nền tảng này đã có cơ chế tự động ngăn chặn tấn công.
Khuyến cáo:
- Cập nhật ngay PAN-OS lên bản vá mới nhất theo lịch trình:
- Bản 11.2.7+ (tháng 6/2025)
- Bản 11.1.11+ (tháng 7/2025)
- Bản 10.2.17+ (tháng 8/2025)
- Tắt Clientless VPN nếu không cần sử dụng để giảm nguy cơ rò rỉ dữ liệu.
- Bật Threat ID 510003 và 510004 nếu có gói Threat Prevention giúp ngăn chặn khai thác.
- Theo dõi nhật ký đăng nhập Captive Portal để phát hiện truy cập bất thường.
- Tuyên truyền nội bộ về nguy cơ khi bấm vào liên kết lạ, tránh bị khai thác qua hình thức phishing.
Theo gbhackers
Chỉnh sửa lần cuối: