MÜNCHEN (IT BOLTWISE) – Palo Alto Networks hat eine kritische Sicherheitslücke in seiner PAN-OS Firewall entdeckt, die aktiv ausgenutzt wird. Diese Schwachstelle ermöglicht es Angreifern, ohne Authentifizierung schädlichen Code auszuführen und dauerhaften Zugriff auf betroffene Systeme zu erlangen.
- News von IT Boltwise® bei LinkedIn abonnieren!
- AI Morning Podcast bei Spotify / Amazon / Apple verfolgen!
- Neue Meldungen bequem per eMail via Newsletter erhalten!
- IT Boltwise® bei Facebook als Fan markieren!
- RSS-Feed 2.0 von IT Boltwise® abonnieren!
Palo Alto Networks hat kürzlich eine kritische Sicherheitslücke in seiner PAN-OS Firewall aufgedeckt, die von Angreifern aktiv ausgenutzt wird. Diese Schwachstelle, die noch keine CVE-Nummer erhalten hat, ermöglicht es, ohne Authentifizierung schädlichen Code auszuführen. Die Bedrohung ist besonders schwerwiegend, da sie keine Benutzerinteraktion erfordert und eine niedrige Angriffskomplexität aufweist. Die Sicherheitslücke hat einen CVSS-Wert von 9,3, was auf eine kritische Schwere hinweist. Palo Alto Networks hat bereits Indikatoren für Kompromittierungen (IoCs) veröffentlicht, um Administratoren bei der Erkennung von Angriffen zu unterstützen. Die Schwachstelle wird genutzt, um Webshells auf kompromittierten Geräten zu installieren, was den Angreifern einen dauerhaften Fernzugriff ermöglicht. Die betroffenen Systeme sind hauptsächlich solche, deren Management-Webschnittstellen über das Internet zugänglich sind. Palo Alto Networks hat darauf hingewiesen, dass die beobachteten IP-Adressen, von denen die Angriffe ausgehen, möglicherweise legitime VPN-Dienste nutzen, was die Identifikation der Angreifer erschwert. Die Sicherheitslücke betrifft nicht die Produkte Prisma Access und Cloud NGFW. Während Patches für die Schwachstelle noch nicht veröffentlicht wurden, hat das Unternehmen seine Kunden aufgefordert, den Zugang zu den Managementschnittstellen sofort zu sichern. In der Zwischenzeit hat Palo Alto Networks Patches für zwei andere Schwachstellen veröffentlicht, die ebenfalls aktiv ausgenutzt werden. Diese Schwachstellen betreffen die PAN-OS Software und ermöglichen es Angreifern, ihre Privilegien zu erhöhen und administrative Aktionen durchzuführen. Die U.S. Cybersecurity and Infrastructure Security Agency (CISA) hat diese Schwachstellen in ihren Katalog der bekannten ausgenutzten Schwachstellen aufgenommen und fordert Bundesbehörden auf, diese bis zum 9. Dezember 2024 zu beheben. Die Sicherheitslücke in der PAN-OS Firewall zeigt erneut, wie wichtig es ist, Sicherheitsupdates zeitnah zu implementieren und die Netzwerkarchitektur regelmäßig zu überprüfen. Unternehmen sollten sicherstellen, dass ihre Systeme stets auf dem neuesten Stand sind, um das Risiko von Cyberangriffen zu minimieren.
Ergänzungen und Infos bitte an die Redaktion per eMail an de-info[at]it-boltwise.de
Es werden alle Kommentare moderiert!
Für eine offene Diskussion behalten wir uns vor, jeden Kommentar zu löschen, der nicht direkt auf das Thema abzielt oder nur den Zweck hat, Leser oder Autoren herabzuwürdigen.
Wir möchten, dass respektvoll miteinander kommuniziert wird, so als ob die Diskussion mit real anwesenden Personen geführt wird. Dies machen wir für den Großteil unserer Leser, der sachlich und konstruktiv über ein Thema sprechen möchte.
Du willst nichts verpassen?
Neben der E-Mail-Benachrichtigung habt ihr auch die Möglichkeit, den Feed dieses Beitrags zu abonnieren. Wer natürlich alles lesen möchte, der sollte den RSS-Hauptfeed oder IT BOLTWISE® bei Google News wie auch bei Bing News abonnieren.