Palo Alto Networks met en garde contre une nouvelle vulnérabilité exploitée

Une nouvelle vulnérabilité dans les pare-feu de Palo Alto Networks fait l’objet d’une exploitation active par des pirates informatiques. Le géant américain de la cybersécurité a confirmé mardi que des attaquants tirent parti d’une faille récemment divulguée dans PAN-OS, le système d’exploitation qui fait tourner ses pare-feu.

Une vulnérabilité critique dans PAN-OS

La vulnérabilité, identifiée sous le code CVE-2025-0108, a été découverte plus tôt ce mois-ci par la société de cybersécurité Assetnote. Leurs chercheurs l’ont mise au jour en analysant deux failles précédentes des pare-feu Palo Alto qui avaient déjà été exploitées lors d’attaques antérieures.

Palo Alto Networks a publié un avis de sécurité le jour même, exhortant ses clients à appliquer en urgence un patch contre ce nouveau bug. L’entreprise a mis à jour son advisory mardi pour avertir que la vulnérabilité fait l’objet d’attaques actives.

Une chaîne d’exploitation combinant plusieurs failles

Selon Palo Alto Networks, les attaquants malveillants combinent cette vulnérabilité avec deux failles précédemment divulguées – CVE-2024-9474 et CVE-2025-0111 – pour cibler des interfaces web de gestion PAN-OS non patchées et non sécurisées. Nous avions déjà rapporté que CVE-2024-9474 était activement exploitée dans des attaques depuis novembre 2024.

L’entreprise n’a pas détaillé comment ces trois vulnérabilités sont enchaînées par les hackers, mais a noté que la complexité de l’attaque est « faible ».

Une augmentation des tentatives d’exploitation

L’ampleur de l’exploitation n’est pas encore connue. Cependant, la startup de Threat Intelligence GreyNoise a indiqué dans un billet de blog mardi avoir observé 25 adresses IP exploitant activement la vulnérabilité PAN-OS, contre seulement 2 adresses IP le 13 février. Cela suggère une hausse significative de l’activité d’exploitation.

Cette faille de haute gravité permet à des attaquants non authentifiés d’exécuter des scripts PHP spécifiques, pouvant potentiellement conduire à un accès non autorisé aux systèmes vulnérables.

– GreyNoise

Selon GreyNoise, les niveaux de trafic d’attaque les plus élevés ont été observés aux États-Unis, en Allemagne et aux Pays-Bas. On ignore encore qui est derrière ces attaques et si des données sensibles ont été dérobées des réseaux des clients.

Un patch de sécurité urgent à appliquer

Face à cette menace, il est crucial pour les clients de Palo Alto Networks d’appliquer au plus vite le correctif de sécurité fourni par l’éditeur. Ce patch colmate la faille CVE-2025-0108 et protège les pare-feu PAN-OS contre ces attaques ciblées.

CISA, l’agence américaine de cybersécurité, a ajouté mardi ce bug Palo Alto à son catalogue public des vulnérabilités connues pour être exploitées (KEV). Cela souligne l’importance et l’urgence de déployer la mise à jour de sécurité.

Renforcer sa posture de sécurité globale

Au-delà de ce patch spécifique, les entreprises doivent adopter une approche proactive en matière de cybersécurité. Cela passe par :

  • Maintenir ses systèmes et logiciels à jour avec les derniers correctifs de sécurité
  • Durcir les configurations par défaut et restreindre les accès
  • Surveiller en continu son infrastructure pour détecter toute activité suspecte
  • Sensibiliser les équipes aux bonnes pratiques et aux risques cyber
  • Avoir un plan de réponse aux incidents pour réagir efficacement en cas d’attaque

Face à un paysage de menaces en constante évolution, la vigilance et la proactivité sont de mise. Chaque vulnérabilité divulguée doit être considérée comme une course contre la montre entre les éditeurs qui fournissent des correctifs et les cybercriminels qui cherchent à les exploiter.

L’analyse de données au service de la cybersécurité

Pour garder une longueur d’avance, l’analyse de données est un atout précieux. En collectant et en exploitant les informations issues des logs, de la télémétrie réseau ou encore du Threat Intelligence, les entreprises peuvent :

  • Obtenir une visibilité sur leur surface d’attaque et leurs zones de risque
  • Identifier des schémas d’attaque et comprendre les modes opératoires des assaillants
  • Prioriser les actions de remédiation en fonction de la criticité des vulnérabilités et des actifs exposés
  • Détecter et investiguer plus efficacement les incidents de sécurité

En s’appuyant sur la Threat Intelligence, comme les rapports fournis par GreyNoise dans le cas présent, les entreprises gagnent en réactivité. Elles peuvent notamment adapter leur stratégie de défense en fonction des vulnérabilités les plus ciblées et des techniques d’attaque à la mode.

En définitive, combiner des solutions de sécurité robustes, comme les pare-feu nouvelle génération de Palo Alto Networks, avec des capacités avancées d’analyse de données est essentiel. C’est ainsi que les entreprises pourront maîtriser les risques cyber et asseoir leur cyber-résilience dans un environnement toujours plus hostile.

À lire également