Aktive Ausnutzung von Schwachstellen in Palo Alto Networks Expedition Software - IT BOLTWISE® x Artificial Intelligence

WASHINGTON / MÜNCHEN (IT BOLTWISE) – Die US-amerikanische Cybersecurity and Infrastructure Security Agency (CISA) hat kürzlich vor der aktiven Ausnutzung von zwei Sicherheitslücken in der Palo Alto Networks Expedition Software gewarnt.



Die Cybersecurity and Infrastructure Security Agency (CISA) der USA hat am Donnerstag bekannt gegeben, dass zwei weitere Schwachstellen in der Palo Alto Networks Expedition Software aktiv ausgenutzt werden. Diese Schwachstellen wurden in den Katalog der bekannten ausgenutzten Schwachstellen (KEV) aufgenommen, was bedeutet, dass Bundesbehörden der zivilen Exekutive (FCEB) verpflichtet sind, die erforderlichen Updates bis zum 5. Dezember 2024 zu implementieren. Die Sicherheitslücken, die als CVE-2024-9463 und CVE-2024-9465 identifiziert wurden, weisen hohe CVSS-Werte von 9,9 bzw. 9,3 auf. Die erste Schwachstelle ermöglicht eine OS-Befehlsinjektion, während die zweite eine SQL-Injektion erlaubt. Erfolgreiche Angriffe könnten es einem nicht authentifizierten Angreifer ermöglichen, beliebige OS-Befehle als Root im Expedition-Migrationstool auszuführen oder auf die Datenbankinhalte zuzugreifen. Dies könnte zur Offenlegung von Benutzernamen, Klartext-Passwörtern, Gerätekonfigurationen und API-Schlüsseln von PAN-OS-Firewalls führen oder das Erstellen und Lesen beliebiger Dateien auf dem anfälligen System ermöglichen. Palo Alto Networks hat diese Schwachstellen im Rahmen von Sicherheitsupdates am 9. Oktober 2024 behoben. Das Unternehmen hat seine ursprüngliche Sicherheitswarnung überarbeitet und bestätigt, dass es Berichte von CISA über aktive Ausnutzung der Schwachstellen CVE-2024-9463 und CVE-2024-9465 gibt. Dennoch ist wenig darüber bekannt, wie diese Schwachstellen ausgenutzt werden, wer die Angreifer sind und wie weit verbreitet diese Angriffe sind. Diese Entwicklung folgt einer Woche, nachdem CISA Organisationen über die aktive Ausnutzung von CVE-2024-5910 informiert hatte, einer weiteren kritischen Schwachstelle, die Expedition betrifft. Palo Alto Networks hat zudem bestätigt, dass eine nicht authentifizierte Remote-Befehlsausführungsschwachstelle gegen eine kleine Anzahl von Firewall-Management-Schnittstellen, die dem Internet ausgesetzt sind, ausgenutzt wird. Das Unternehmen untersucht die bösartigen Aktivitäten und bereitet die Veröffentlichung von Fixes und Bedrohungspräventionssignaturen so schnell wie möglich vor.

Aktive Ausnutzung von Schwachstellen in Palo Alto Networks Expedition Software
Aktive Ausnutzung von Schwachstellen in Palo Alto Networks Expedition Software (Foto: DALL-E, IT BOLTWISE)
Hinweis: Teile dieses Textes könnten mithilfe Künstlicher Intelligenz generiert worden sein.



Ergänzungen und Infos bitte an die Redaktion per eMail an de-info[at]it-boltwise.de
Alle Märkte in Echtzeit verfolgen - 30 Tage kostenlos testen!


#Abo
LinkedIn
Facebook
Twitter
#Podcast
YouTube
Spotify
Apple

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert



Es werden alle Kommentare moderiert!

Für eine offene Diskussion behalten wir uns vor, jeden Kommentar zu löschen, der nicht direkt auf das Thema abzielt oder nur den Zweck hat, Leser oder Autoren herabzuwürdigen.

Wir möchten, dass respektvoll miteinander kommuniziert wird, so als ob die Diskussion mit real anwesenden Personen geführt wird. Dies machen wir für den Großteil unserer Leser, der sachlich und konstruktiv über ein Thema sprechen möchte.

Du willst nichts verpassen?

Neben der E-Mail-Benachrichtigung habt ihr auch die Möglichkeit, den Feed dieses Beitrags zu abonnieren. Wer natürlich alles lesen möchte, der sollte den RSS-Hauptfeed oder IT BOLTWISE® bei Google News wie auch bei Bing News abonnieren.