MÜNCHEN (IT BOLTWISE) – Eine kürzlich entdeckte Sicherheitslücke in Palo Alto Networks PAN-OS hat Hacker dazu veranlasst, gezielte Angriffe auf die Firewall-Systeme zu starten. Diese Schwachstelle ermöglicht es Angreifern, die Authentifizierung zu umgehen und unbefugt auf bestimmte PHP-Skripte zuzugreifen.
Die Sicherheitslücke, die unter der Kennung CVE-2025-0108 bekannt ist, wurde von Sicherheitsexperten als hochgefährlich eingestuft. Sie betrifft die Web-Management-Oberfläche von PAN-OS und ermöglicht es Angreifern, ohne Authentifizierung auf das System zuzugreifen. Dadurch können sie potenziell die Integrität und Vertraulichkeit der Firewall-Daten gefährden.
Palo Alto Networks hat in einem Sicherheitsbulletin vom 12. Februar Administratoren dringend empfohlen, ihre Firewalls auf die neuesten Versionen zu aktualisieren, um die Schwachstelle zu beheben. Betroffene Versionen umfassen PAN-OS 11.2.4-h4 oder später, 11.1.6-h1 oder später, 10.2.13-h3 oder später sowie 10.1.14-h9 oder später. Die Version 11.0 von PAN-OS wird nicht mehr unterstützt, weshalb ein Upgrade auf eine unterstützte Version dringend angeraten wird.
Die Schwachstelle wurde von Sicherheitsexperten bei Assetnote entdeckt und an Palo Alto Networks gemeldet. Sie veröffentlichten auch eine detaillierte Analyse der Ausnutzung, die zeigt, wie Angreifer sensible Systemdaten extrahieren, Firewall-Konfigurationen abrufen oder Einstellungen innerhalb von PAN-OS manipulieren könnten.
Der Angriff nutzt eine Pfadverwirrung zwischen Nginx und Apache in PAN-OS aus, die es ermöglicht, die Authentifizierung zu umgehen. Angreifer mit Netzwerkzugang zur Management-Oberfläche können diese Schwachstelle nutzen, um Informationen für weitere Angriffe zu sammeln oder die Sicherheitsmaßnahmen zu schwächen, indem sie zugängliche Einstellungen ändern.
Die Bedrohungsüberwachungsplattform GreyNoise hat bereits Versuche zur Ausnutzung dieser Schwachstelle auf ungeschützten PAN-OS-Firewalls registriert. Die Angriffe begannen am 13. Februar um 17:00 UTC und scheinen von mehreren IP-Adressen auszugehen, was auf die Beteiligung verschiedener Bedrohungsakteure hindeutet.
Yutaka Sejiyama, ein Forscher bei Macnica, berichtete, dass derzeit über 4.400 PAN-OS-Geräte ihre Management-Oberfläche online exponieren. Angesichts der öffentlichen Verfügbarkeit des Proof-of-Concepts ist es sehr wahrscheinlich, dass die Ausnutzung in den kommenden Tagen zunehmen wird. Daher wird empfohlen, die verfügbaren Patches anzuwenden und den Zugang zu den Firewall-Management-Oberflächen einzuschränken.
- NIEDLICHER BEGLEITER: Eilik ist der ideale Begleiter für Kinder und Erwachsene, die Haustiere, Spiele und intelligente Roboter lieben. Mit vielen Emotionen, Bewegungen und interaktiven Funktionen.
- Die besten Bücher rund um KI & Robotik!
- Die besten KI-News kostenlos per eMail erhalten!
- Zur Startseite von IT BOLTWISE® für aktuelle KI-News!
- Service Directory für AI Adult Services erkunden!
- IT BOLTWISE® kostenlos auf Patreon unterstützen!
- Aktuelle KI-Jobs auf StepStone finden und bewerben!
Stellenangebote
Backend-Entwickler:in (Python) (m/w/d) im Finanz- und KI-Bereich
Intern AI Innovation for Medical Devices (f/m/x)
Prozessmanager / Business Analyst – Conversational AI (w/m/d)
Duales Studium: B.Sc. Data Science & Künstliche Intelligenz (m/w/d), Start 2025, Immenstaad
- Die Zukunft von Mensch und MaschineIm neuen Buch des renommierten Zukunftsforschers und Technologie-Visionärs Ray Kurzweil wird eine faszinierende Vision der kommenden Jahre und Jahrzehnte entworfen – eine Welt, die von KI durchdrungen sein wird
- Künstliche Intelligenz: Expertenwissen gegen Hysterie Der renommierte Gehirnforscher, Psychiater und Bestseller-Autor Manfred Spitzer ist ein ausgewiesener Experte für neuronale Netze, auf denen KI aufbaut
- Obwohl Künstliche Intelligenz (KI) derzeit in aller Munde ist, setzen bislang nur wenige Unternehmen die Technologie wirklich erfolgreich ein
- Wie funktioniert Künstliche Intelligenz (KI) und gibt es Parallelen zum menschlichen Gehirn? Was sind die Gemeinsamkeiten von natürlicher und künstlicher Intelligenz, und was die Unterschiede? Ist das Gehirn nichts anderes als ein biologischer Computer? Was sind Neuronale Netze und wie kann der Begriff Deep Learning einfach erklärt werden?Seit der kognitiven Revolution Mitte des letzten Jahrhunderts sind KI und Hirnforschung eng miteinander verflochten
Du hast einen wertvollen Beitrag oder Kommentar zum Artikel "Sicherheitslücke in Palo Alto Networks PAN-OS: Hacker nutzen Authentifizierungsumgehung" für unsere Leser?
Es werden alle Kommentare moderiert!
Für eine offene Diskussion behalten wir uns vor, jeden Kommentar zu löschen, der nicht direkt auf das Thema abzielt oder nur den Zweck hat, Leser oder Autoren herabzuwürdigen.
Wir möchten, dass respektvoll miteinander kommuniziert wird, so als ob die Diskussion mit real anwesenden Personen geführt wird. Dies machen wir für den Großteil unserer Leser, der sachlich und konstruktiv über ein Thema sprechen möchte.
Du willst nichts verpassen?
Du möchtest über ähnliche News und Beiträge wie "Sicherheitslücke in Palo Alto Networks PAN-OS: Hacker nutzen Authentifizierungsumgehung" informiert werden? Neben der E-Mail-Benachrichtigung habt ihr auch die Möglichkeit, den Feed dieses Beitrags zu abonnieren. Wer natürlich alles lesen möchte, der sollte den RSS-Hauptfeed oder IT BOLTWISE® bei Google News wie auch bei Bing News abonnieren.
Nutze die deutsche Google-Suchmaschine für eine weitere Themenrecherche: »Sicherheitslücke in Palo Alto Networks PAN-OS: Hacker nutzen Authentifizierungsumgehung« bei Google Deutschland suchen und bei Google News recherchieren!