BSI warnt: Palo-Alto-Firewalls mit kritischer Schwachstelle 

B2B Cyber Security ShortNews

Beitrag teilen

Das BSI warnt: Das Betriebssystem PAN-OS hat eine eklatante, kritische Schwachstelle die mit dem CVSS-Wert 10.0 von 10 eingestuft wurde. Unternehmen sollten sofort handeln und kommende Patches einspielen oder die verfügbaren Workarounds nutzen. 

Laut BSI – dem Bundesamt für Sicherheit in der Informationstechnik, veröffentlichte am 12. April 2024 das Unternehmen Palo Alto Networks ein Advisory zu einer aktiv ausgenutzten Schwachstelle in PAN-OS, dem Betriebssystem der Firewalls des Herstellers. Bei der Sicherheitslücke mit der Kennung CVE-2024-3400 handelt es sich um eine OS Command Injection im GlobalProtect Gateway Feature, die einem unauthentifizierten Angreifenden aus der Ferne das Ausführen von Code mit Root-Rechten auf der Firewall ermöglicht. Die Schwachstelle wurde nach dem Common Vulnerability Scoring System (CVSS) mit dem höchsten Wert 10.0 („kritisch“; CVSS 4.0) bewertet.

Anzeige

Betroffene Firewalls und Betriebssysteme

Betroffen von der Schwachstelle CVE-2024-3400 sind Firewalls mit:

  • PAN-OS 11.1 mit Version < 11.1.2-h3
  • PAN-OS 11.0 mit Version < 11.0.4-h1
  • PAN-OS 10.2 mit Version < 10.2.9-h1

mit konfiguriertem GlobalProtect Gateway und aktiviertem Telemetrie-Feature.

Sollte eine der genannten Konfigurationen nicht aktiviert sein, so ist keine Ausnutzung möglich. Die älteren Versionen von PAN-OS (10.1, 10.0, 9.1 und 9.0), die Cloud-Lösung NGFW, Panorama Appliances und Prisma Access sind nicht betroffen!

Die Patches (11.1.2-h3, 11.0.4-h1, 10.2.9-h1) sollen nach Angaben im Advisory voraussichtlich am 14. April 2024 veröffentlicht werden. Palo Alto Networks gibt an, eine begrenzte Anzahl an Angriffen mittels dieser Schwachstelle beobachtete zu haben.

Schnelle Maßnahmen und Workarounds

Zum aktuellen Zeitpunkt stehen noch keine Patches zur Verfügung. Diese sollen aber wahrscheinlich ab dem 14. April 2024 zur Verfügung stehen.
Betreiber sollten schnell prüfen, ob Sie von der Schwachstelle betroffen sind. Dazu kann in der Weboberfläche unter Network > GlobalProtect > Gateways geprüft werden, ob „GlobalProtect Gateway“ konfiguriert sowie unter Device > Setup > Telemetry, ob das Telementrie-Feature aktiviert ist. Sollte dies der Fall sein, so ist einer der von Palo Alto empfohlenen Workarounds dringend unzusetzen.

Workaround 1
Institutionen sollten das Telemetrie-Feature an betroffenen Geräten deaktivieren, bis die Version von PAN-OS aktualisiert wird. Nach der Installation des Updates muss die Telemetrie-Option manuell wieder aktiviert werden.

Workaround 2
Institutionen, die Palo Altos Threat Prevention-Dienstleistung nutzen, können Angriffe durch Aktivierung der Threat ID 95187 blockieren. Zusätzlich muss die Vulnerability Protection auf dem GlobalProtect Interface aktiviert werden.

Wurde die Firewall bereits angegriffen?

Zur Prüfung, ob die Firewall bereits kompromittiert wurde, gibt Palo Alto Networks im Customer Support Portal (CSP) die Möglichkeit, ein „technical support file“ (TSF) hochzuladen und damit auf eine Ausnutzung der Schwachstelle prüfen zu lassen.

Mehr bei BSI.Bund.de

 


Über das Bundesamt für Sicherheit in der Informationstechnik (BSI)

Das Bundesamt für Sicherheit in der Informationstechnik (BSI) ist die Cyber-Sicherheitsbehörde des Bundes und Gestalter einer sicheren Digitalisierung in Deutschland. Das Leitbild: Das BSI als die Cyber-Sicherheitsbehörde des Bundes gestaltet Informationssicherheit in der Digitalisierung durch Prävention, Detektion und Reaktion für Staat, Wirtschaft und Gesellschaft.


 

Passende Artikel zum Thema

Bedeutung der Datenverschlüsselung durch NIS2, Dora & Co

Datenverschlüsselung ist gerade besonders aktuell unter anderem durch die Geschäftsführerhaftung, NIS2, DORA und das Geschäftsgeheimnis-Schutzgesetz (GeschGehG). Das Whitepaper „Die Bedeutung ➡ Weiterlesen

Darknet: 15.000 Konfigurationsdateien für FortiGate-Firewalls

In einem Darknet-Forum hat die Hackergruppe "Belsen Group" über 15.000 einzigartige Konfigurationsdateien von FortiGate-Firewalls veröffentlicht. Obwohl die Daten relativ alt ➡ Weiterlesen

Gefahr: Infektion via Outlook ohne Dateiöffnung

Auch das BSI warnt: Durch eine kritische Schwachstelle ist es möglich, dass eine via Outlook empfangene E-Mail mit einem gefährlichen ➡ Weiterlesen

Cyberbedrohungen: Schädliche Dateien um 14 Prozent gestiegen

Auf 2024 zurückblickend, zeigt sich Folgendes: Vor allem Windows-Rechner sind das Ziel von Cyberbedrohungen. Angriffe durch Trojaner stiegen um 33 ➡ Weiterlesen

Hacker sehen KI als neuen Angriffsvektor

Eine neue Umfrage unter Hackern zeigt, dass KI nicht nur Hackern hilft, effizienter zu werden, sondern dass KI selbst „reif ➡ Weiterlesen

KI-gestützte Angriffe: Unternehmen sind ungeschützt

Eine aktuelle Studie hat ergeben, dass 40 Prozent der Unternehmen, die aktuell von KI-gestützten Angriffen betroffen sind, sich nicht ausreichend ➡ Weiterlesen

ePA – Elektronische Patientenakte mit Sicherheitslücken?

Am 15. Januar startete die Testphase der ePA - der elektronischen Patientenakte trotz vorliegender Berichte über mögliche Sicherheitslücken. Es ist ➡ Weiterlesen

FortiOS und FortiProxy: Angriffe auf Zero-Day-Schwachstelle

Das BSI hat bereits die zweithöchste Warnstufe Orange für die aktiv ausgenutzten Schwachstellen in FortiOS und FortiProxy ausgegeben. Die Zero-Day-Schwachstelle ➡ Weiterlesen