TopBlogs.de das Original - Blogverzeichnis | Blog Top Liste

MÜNCHEN (IT BOLTWISE) – Sicherheitsforscher haben Schwachstellen in den VPN-Clients von Palo Alto Networks und SonicWall aufgedeckt, die potenziell zur Ausführung von Remote-Code auf Windows- und macOS-Systemen ausgenutzt werden könnten.



In der Welt der Cybersicherheit hat eine neue Entdeckung für Aufsehen gesorgt: Schwachstellen in den VPN-Clients von Palo Alto Networks und SonicWall könnten Angreifern die Möglichkeit bieten, Remote-Code auf Windows- und macOS-Systemen auszuführen. Diese Sicherheitslücken, die von den Forschern von AmberWolf aufgedeckt wurden, basieren auf dem impliziten Vertrauen, das VPN-Clients in ihre Server setzen. Angreifer könnten dieses Vertrauen ausnutzen, um das Verhalten der Clients zu manipulieren, beliebige Befehle auszuführen und mit minimalem Aufwand hohen Zugriff zu erlangen.

Ein hypothetisches Angriffsszenario könnte durch einen bösartigen VPN-Server realisiert werden, der die Clients dazu verleitet, schädliche Updates herunterzuladen. Diese könnten dann ungewollte Konsequenzen nach sich ziehen. Die Untersuchung führte zur Entwicklung eines Proof-of-Concept (PoC) Angriffswerkzeugs namens NachoVPN, das solche VPN-Server simulieren und die Schwachstellen ausnutzen kann, um privilegierte Codeausführung zu erreichen.

Zu den identifizierten Schwachstellen gehört CVE-2024-5921, eine unzureichende Zertifikatsvalidierung in Palo Alto Networks GlobalProtect, die es ermöglicht, die App mit beliebigen Servern zu verbinden und schädliche Software zu installieren. Diese Schwachstelle wurde in der Version 6.2.6 für Windows behoben. Eine weitere Schwachstelle, CVE-2024-29014, betrifft den SonicWall SMA100 NetExtender Windows-Client und könnte es einem Angreifer ermöglichen, beliebigen Code auszuführen, wenn ein End Point Control (EPC) Client-Update verarbeitet wird.

Palo Alto Networks betont, dass der Angreifer entweder als lokaler nicht-administrativer Betriebssystembenutzer Zugriff haben oder im selben Subnetz sein muss, um bösartige Root-Zertifikate auf dem Endpunkt zu installieren. Dadurch könnte die GlobalProtect-App genutzt werden, um die VPN-Anmeldedaten eines Opfers zu stehlen, beliebigen Code mit erhöhten Rechten auszuführen und bösartige Root-Zertifikate zu installieren, die für weitere Angriffe verwendet werden könnten.

Ein Angreifer könnte einen Benutzer dazu verleiten, seinen NetExtender-Client mit einem bösartigen VPN-Server zu verbinden und dann ein gefälschtes EPC Client-Update zu liefern, das mit einem gültigen, aber gestohlenen Zertifikat signiert ist, um letztendlich Code mit SYSTEM-Rechten auszuführen. AmberWolf erklärt, dass Angreifer einen benutzerdefinierten URI-Handler ausnutzen können, um den NetExtender-Client zu zwingen, sich mit ihrem Server zu verbinden. Benutzer müssen lediglich eine bösartige Website besuchen und eine Browser-Eingabeaufforderung akzeptieren oder ein bösartiges Dokument öffnen, damit der Angriff erfolgreich ist.

Obwohl es keine Hinweise darauf gibt, dass diese Schwachstellen bereits in freier Wildbahn ausgenutzt wurden, wird Benutzern von Palo Alto Networks GlobalProtect und SonicWall NetExtender dringend empfohlen, die neuesten Patches zu installieren, um sich vor potenziellen Bedrohungen zu schützen. Diese Entwicklungen kommen zu einem Zeitpunkt, an dem Forscher von Bishop Fox ihre Ansätze zur Entschlüsselung und Analyse der in SonicWall-Firewalls eingebetteten Firmware detailliert beschrieben haben, um die Sicherheitslage von SonicWall-Firewalls weiter zu untersuchen.

NachoVPN: Sicherheitslücken in VPN-Clients von Palo Alto und SonicWall entdeckt
NachoVPN: Sicherheitslücken in VPN-Clients von Palo Alto und SonicWall entdeckt (Foto: DALL-E, IT BOLTWISE)
Folgen Sie aktuelle Beiträge über KI & Robotik auf Twitter, Telegram, Facebook oder LinkedIn!
Hinweis: Teile dieses Textes könnten mithilfe Künstlicher Intelligenz generiert worden sein. Die auf dieser Website bereitgestellten Informationen stellen keine Finanzberatung dar und sind nicht als solche gedacht. Die Informationen sind allgemeiner Natur und dienen nur zu Informationszwecken. Wenn Sie Finanzberatung für Ihre individuelle Situation benötigen, sollten Sie den Rat von einem qualifizierten Finanzberater einholen. IT BOLTWISE® schließt jegliche Regressansprüche aus.



Ergänzungen und Infos bitte an die Redaktion per eMail an de-info[at]it-boltwise.de. Bitte vergiss nicht in deiner eMail die Artikel-Headline zu nennen: "NachoVPN: Sicherheitslücken in VPN-Clients von Palo Alto und SonicWall entdeckt".
Stichwörter Cybersicherheit Nachovpn Palo Alto Remote Code Execution Sicherheitslücken Sonicwall VPN
Alle Märkte in Echtzeit verfolgen - 30 Tage kostenlos testen!


#Abo
Telegram
LinkedIn
Facebook
Twitter
#Podcast
YouTube
Spotify
Apple
#Werbung
Bitcoin
Startups
AI Devs
Briefing

Du hast einen wertvollen Beitrag oder Kommentar zum Artikel "NachoVPN: Sicherheitslücken in VPN-Clients von Palo Alto und SonicWall entdeckt" für unsere Leser?

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert



Es werden alle Kommentare moderiert!

Für eine offene Diskussion behalten wir uns vor, jeden Kommentar zu löschen, der nicht direkt auf das Thema abzielt oder nur den Zweck hat, Leser oder Autoren herabzuwürdigen.

Wir möchten, dass respektvoll miteinander kommuniziert wird, so als ob die Diskussion mit real anwesenden Personen geführt wird. Dies machen wir für den Großteil unserer Leser, der sachlich und konstruktiv über ein Thema sprechen möchte.

Du willst nichts verpassen?

Du möchtest über ähnliche News und Beiträge wie "NachoVPN: Sicherheitslücken in VPN-Clients von Palo Alto und SonicWall entdeckt" informiert werden? Neben der E-Mail-Benachrichtigung habt ihr auch die Möglichkeit, den Feed dieses Beitrags zu abonnieren. Wer natürlich alles lesen möchte, der sollte den RSS-Hauptfeed oder IT BOLTWISE® bei Google News wie auch bei Bing News abonnieren.

290 Leser gerade online auf IT BOLTWISE®