ក្រុមហ៊ុនសន្តិសុខសាយប័រ Palo Alto Networks ព្រមានពី ភាពងាយរងគ្រោះអានឯកសារ (CVE-2025-0111) ឥឡូវនេះ កំពុងតែត្រូវបានភ្ជាប់ជាមួយនឹងបញ្ហាចំនួន២ ផ្សេងទៀត (CVE-2025-0108 និង CVE-2024-9474) សម្រាប់បំពានលើ PAN-OS firewalls នៅក្នុងការវាយប្រហារយ៉ាងសកម្មជាច្រើន។
អ្នកផ្គត់ផ្គង់ឧបករណ៍ ដំបូងបានបង្ហើបប្រាប់ពីភាពងាយរងគ្រោះឆ្លងកាត់ការផ្ទៀងផ្ទាត់ (tracked as CVE-2025-0108) កាលពីថ្ងៃទី១២ ខែកុម្ភៈ ឆ្នាំ២០២៥ ដែលបានបញ្ចេញ Patch សម្រាប់ដោះស្រាយបញ្ហានៃភាពងាយរងគ្រោះទាំងនេះ។ នៅថ្ងៃដដែលនោះ អ្នកស្រាវជ្រាវ Assetnote បានចេញផ្សាយការកេងចំណេញ Proof-of-Concept ដែលបង្ហាញពីរបៀប CVE-2025-0108 និង CVE-2024-9474 អាចត្រូវបានប្រើប្រាស់រួមគ្នា ដើម្បីបង្កើនសិទ្ធិពិសេសនៅលើកម្មវិធី PAN-OS Firewalls ដែលមិនត្រូវបាន Patched។ មួយថ្ងៃក្រោយ ក្រុមហ៊ុនគំរាមកំហែងណិតវើក Intel ឈ្មោះ GreyNoise បានរាយការណ៍ថា ហេគឃ័របានចាប់ផ្តើមកេងចំណេញលើបញ្ហាទាំងនេះយ៉ាងសកម្ម ដែលមានប្រភពចេញមកពី IP addresses ចំនួន២។

បញ្ហា CVE-2024-9474 គឺជាកំហុសនៃការបង្កើនសិទ្ធិនៅក្នុង PAN-OS ដែលបានដោះស្រាយកាលពីខែវិច្ឆិកា ឆ្នាំ២០២៤ ថាបានអនុញ្ញាតឱ្យរដ្ឋបាល PAN-OS ដំណើរការពាក្យបញ្ជានៅលើ Firewalls ជាមួយនឹងសិទ្ធិ Root។ ក្រុមហ៊ុន Palo Alto Networks បានព្រមាននៅក្នុងការបង្ហាញថា ភាពងាយរងគ្រោះត្រូវបានប្រើជាបញ្ហា zero-day។ រីឯបញ្ហា CVE-2025-0111 គឺជាភាពងាយរងគ្រោះអានឯកសារនៅក្នុង PAN-OS ដែលអនុញ្ញាតឱ្យហេគឃ័រផ្ទៀងផ្ទាត់ជាមួយដំណើរការណិតវើកសម្រាប់ការគ្រប់គ្រង Web Interface ដើម្បីអានឯកសារដែលអាចអានបានពីអ្នកមិនមែនប្រើប្រាស់។ បញ្ហា CVE-2025-0111 ក៏ត្រូវបានដោះស្រាយកាលពីថ្ងៃទី១២ ខែកុម្ភៈ ឆ្នាំ២០២៥ ប៉ុន្តែអ្នកផ្គត់ផ្គង់បានធ្វើបច្ចុប្បន្នភាពព្រឹត្តិបត្រព័ត៌មាននៅថ្ងៃនេះរបស់ខ្លួនដោយព្រមានថា វាក៏កំពុងតែត្រូវបានប្រើប្រាស់នៅក្នុងខ្សែច្រវាក់នៃការកេងចំណេញជាមួយនឹងភាពងាយរងគ្រោះចំនួន២ ផ្សេងទៀតនៅក្នុងការវាយប្រហារយ៉ាងសកម្ម។ ក្រុមហ៊ុន Palo Alto Networks បានមើលឃើញពីបំណងនៃការកេងចំណេញដែលបានភ្ជាប់បញ្ហា CVE-2025-0108 ជាមួយនឹង CVE-2024-9474 បូករួមទាំង CVE-2025-0111 នៅលើកម្មវិធីដែលមិនបាន Patched និង PAN-OS Web Management Interfaces ដែលគ្មានសុវត្ថិភាព។
ខណៈក្រុមហ៊ុន Palo Alto Networks មិនបានចែករំលែកពីរបៀបខ្សែច្រវាក់នៃការកេងចំណេញកំពុងតែត្រូវបានបំពាននោះ សារព័ត៌មាន BleepingComputer ក៏បានប្រាប់អ្នកប្រើប្រាស់ថា បញ្ហាទាំងនេះអាចត្រូវបានប្រើបញ្ចូលគ្នាសម្រាប់ដោនឡូតឯកសារ Configuration និងព័ត៌មានសម្ងាត់ផ្សេងៗ។
សកម្មភាពកេងចំណេញកើនឡើង៖ មិនត្រឹមតែទំហំនៃការបំពានកាន់តែរីកធំនោះទេ ប៉ុន្តែបច្ចុប្បន្នភាពនៅលើព្រឹត្តិបត្រ GreyNoise បង្ហាញថា សកម្មភាពកេងចំណេញក៏បានបង្កើនល្បឿនផងដែរ។ របាយការណ៍ GreyNoise រាយការណ៍នៅថ្ងៃនេះថា បានឃើញ IP addresses ចំនួន ២៥ មានគោលដៅលើបញ្ហា CVE-2025-0108 ផ្ទុយទៅវិញ របាយការណ៍ដំបូងកាលពីថ្ងៃទី១៣ ខែកុម្ភៈ មានតែការលុកចូលចំនួនតែ២ ប៉ុណ្ណោះ។
ប្រភពកំពូលនៃការវាយប្រហាររួមមានអាមេរិក អាឡឺម៉ង់ និង Netherlands បើទោះជា រឿងនេះមិនមានន័យថា អ្នកវាយប្រហារពិតជាមានមូលដ្ឋាននៅក្នុងទីតាំងទាំងនោះក៏ដោយ។ អ្នកស្រាវជ្រាវ Marcnica បានថ្លែងថា ការស្គេនរបស់គាត់បានរកឃើញថា ឧបករណ៍ PAN-OS រាប់ពាន់ត្រូវបានលាតត្រដាង Web Management Interface របស់ពួកគេនៅលើអ៊ីនធឺណិត។ គាត់បន្តទៀតថា សម្រាប់ដំណោះស្រាយ CVE-2025-0108 និង CVE-2025-0111 ថ្មី ដែលទើបនឹងជួសជុលនោះ ភាគច្រើននៅមិនទាន់បានដោះស្រាយបញ្ហានៃការលាតត្រដាង Web Management Interface របស់ម៉ាសុីមេនៅឡើយទេ។ នៅក្នុងចំណោមម៉ាស៊ីនមេចំនួន ៣,៤៩០ គ្រឿងដែលប្រើប្រាស់អ៊ីនធឺណិត មានតែមួយភាគតូចតែប៉ុណ្ណោះដែលបាន Patch។ ចំពោះឧបករណ៍ដែលត្រូវបានលាតត្រដាងទាំងនោះ មានចំនួន ១,១៦៨ គ្រឿងមិនបាន Patch បញ្ហា CVE-2025-0108 និង CVE-2025-0111 ប៉ុន្តែបាន Patch បញ្ហា CVE-2024-9474។
អ្នកស្រាវជ្រាវថ្លែងថា នៅពេលពិចារណាអំពីបញ្ហាទាំង៣នេះត្រូវបានប្រើបញ្ចូលនៅក្នុងការវាយប្រហារមានចំនួន 65% ( លើឧបករណ៍ ២,២៦២ គ្រឿង) នៅតែងាយរងគ្រោះ ដោយយ៉ាងហោចណាស់១ ក្នុងចំណោមពួកគេ។
ចំពេលសា្ថនភាពបែបនេះ និងការកេងចំណេញយ៉ាងសកម្ម ទីភ្នាក់ងារសន្តិសុខហេដ្ឋារចនាសម្ព័ន្ធ និងសាយប័រអាមេរិក (CISA) បានបន្ថែមបញ្ហា CVE-2025-0108 ទៅក្នុងតារាង ‘Known Exploited Vulnerabilities (KEV)’ របស់ខ្លួន។ អង្គការបានឱ្យពេលដល់ទីភ្នាក់ងារសហព័ន្ធត្រឹមថ្ងៃទី១១ ខែមីនា ឆ្នាំ២០២៥ ដើម្បីធ្វើបច្ចុប្បន្ន ឲ្យធ្វើការកាត់បន្ថយ ឬបញ្ឈប់ការប្រើប្រាស់ផលិតផលនេះ។
ប្រភពព័ត៌មាន៖ ថ្ងៃទី១៩ ខែកុម្ភៈ ឆ្នាំ២០២៥