WASHINGTON D.C. / MÜNCHEN (IT BOLTWISE) – Die US-amerikanische Cybersecurity and Infrastructure Security Agency (CISA) hat eine kritische Sicherheitslücke in Palo Alto Networks Expedition identifiziert, die aktiv ausgenutzt wird.
- News von IT Boltwise® bei LinkedIn abonnieren!
- AI Morning Podcast bei Spotify / Amazon / Apple verfolgen!
- Neue Meldungen bequem per eMail via Newsletter erhalten!
- IT Boltwise® bei Facebook als Fan markieren!
- RSS-Feed 2.0 von IT Boltwise® abonnieren!
Die Cybersecurity and Infrastructure Security Agency (CISA) der USA hat kürzlich eine kritische Sicherheitslücke in der Palo Alto Networks Expedition-Software in ihren Katalog der bekannten ausgenutzten Schwachstellen aufgenommen. Diese Schwachstelle, die unter CVE-2024-5910 geführt wird, betrifft eine fehlende Authentifizierung im Expedition-Migrationstool, die es Angreifern ermöglicht, Admin-Konten zu übernehmen. Diese Sicherheitslücke wurde mittlerweile behoben, jedoch gibt es Hinweise auf aktive Ausnutzung.
Die Schwachstelle hat einen CVSS-Score von 9,3 und betrifft alle Expedition-Versionen vor 1.2.92, die im Juli 2024 veröffentlicht wurde, um das Problem zu beheben. Laut CISA ermöglicht die Lücke Angreifern mit Netzwerkzugang, ein Expedition-Admin-Konto zu übernehmen und möglicherweise auf Konfigurationsgeheimnisse, Anmeldedaten und andere Daten zuzugreifen.
Obwohl es derzeit keine Berichte darüber gibt, wie die Schwachstelle in realen Angriffen ausgenutzt wird, hat Palo Alto Networks seine ursprüngliche Sicherheitswarnung aktualisiert, um anzuerkennen, dass Berichte von CISA über aktive Ausnutzung vorliegen. Diese Entwicklung unterstreicht die Bedeutung von schnellen Sicherheitsupdates und der Überwachung von Netzwerken auf Anzeichen von Kompromittierungen.
Zusätzlich zu dieser Schwachstelle wurden zwei weitere Sicherheitslücken in den Katalog aufgenommen. Dazu gehört eine Privilegieneskalationslücke in der Android Framework-Komponente (CVE-2024-43093), die von Google als unter begrenzter, gezielter Ausnutzung stehend beschrieben wurde. Die andere Sicherheitslücke, CVE-2024-51567, betrifft CyberPanel und ermöglicht es einem entfernten, nicht authentifizierten Angreifer, Befehle als Root auszuführen.
Im Oktober 2023 wurde bekannt, dass die CyberPanel-Schwachstelle massenhaft von böswilligen Akteuren ausgenutzt wurde, um PSAUX-Ransomware auf über 22.000 internet-exponierten CyberPanel-Instanzen zu installieren. Laut LeakIX und dem Sicherheitsforscher Gi7w0rm haben drei verschiedene Ransomware-Gruppen die Schwachstelle schnell ausgenutzt, wobei Dateien in einigen Fällen mehrfach verschlüsselt wurden.
Die Bundesbehörden der zivilen Exekutive (FCEB) wurden aufgefordert, die identifizierten Schwachstellen bis zum 28. November 2024 zu beheben, um ihre Netzwerke gegen aktive Bedrohungen zu sichern. Diese Maßnahmen sind entscheidend, um die Integrität und Sicherheit von Netzwerken zu gewährleisten und den Schutz sensibler Daten zu gewährleisten.
Ergänzungen und Infos bitte an die Redaktion per eMail an de-info[at]it-boltwise.de
Es werden alle Kommentare moderiert!
Für eine offene Diskussion behalten wir uns vor, jeden Kommentar zu löschen, der nicht direkt auf das Thema abzielt oder nur den Zweck hat, Leser oder Autoren herabzuwürdigen.
Wir möchten, dass respektvoll miteinander kommuniziert wird, so als ob die Diskussion mit real anwesenden Personen geführt wird. Dies machen wir für den Großteil unserer Leser, der sachlich und konstruktiv über ein Thema sprechen möchte.
Du willst nichts verpassen?
Neben der E-Mail-Benachrichtigung habt ihr auch die Möglichkeit, den Feed dieses Beitrags zu abonnieren. Wer natürlich alles lesen möchte, der sollte den RSS-Hauptfeed oder IT BOLTWISE® bei Google News wie auch bei Bing News abonnieren.