Banner Aktuelle IT-Sicherheit Online-Schulungen Rabatt
Free

Kritische Schwachstelle entdeckt : PAN-OS-Sicherheitslücke: Palo Alto warnt vor Angriffen

Palo Alto Networks hat eine potenzielle Sicherheitslücke in der PAN-OS-Verwaltungsschnittstelle gemeldet, die Angreifern den Zugriff auf Systeme ermöglichen könnte. Um Risiken zu minimieren, empfiehlt das Unternehmen die strikte Absicherung der Schnittstelle und die Einhaltung bewährter Sicherheitsmaßnahmen.

Lesezeit 1 Min.

„Palo Alto Networks ist sich der Behauptung bewusst, dass es in der PAN-OS-Verwaltungsschnittstelle eine Schwachstelle gibt, die Angreifern die Ausführung von Remotecode ermöglichen könnte“, erklärt das Unternehmen. „Derzeit kennen wir jedoch keine Einzelheiten zu dieser angeblichen Sicherheitslücke. Wir beobachten aktiv, ob Hinweise auf eine Ausnutzung vorliegen.“

Bis mehr Informationen verfügbar sind, empfiehlt der Netzwerksicherheitsanbieter den Nutzern, die Verwaltungsschnittstelle gemäß den Best Practices abzusichern. Der Zugriff sollte nur über vertrauenswürdige interne IP-Adressen erfolgen, um das Risiko eines Angriffs zu verringern.

Es versteht sich von selbst, dass die Verwaltungsschnittstelle nicht im Internet zugänglich sein sollte. Hier sind einige weitere Empfehlungen, um die Angriffsfläche zu minimieren:

  • Die Verwaltungsschnittstelle auf ein separates Management-VLAN beschränken.
  • Zum Zugriff auf die Management-IP sogenannte Jump-Server verwenden.
  • Den Zugriff auf die Verwaltungsschnittstelle nur auf zugelassene IP-Adressen von autorisierten Geräten beschränken.
  • Nur gesicherte Kommunikationsprotokolle wie SSH und HTTPS zulassen.
  • PING nur für Verbindungstests zur Schnittstelle erlauben.

Palo Alto musste erst kürzlich Schwachstelle fixen

Nur einen Tag vor der aktuellen Warnung hatte die US-Behörde für Cybersicherheit und Infrastruktursicherheit (CISA) eine kritische Sicherheitslücke in Palo Alto Networks‘ Migrationstool Expedition in ihren KEV-Katalog (Known Exploited Vulnerabilities) aufgenommen. Diese Lücke, bekannt als CVE-2024-5910 (CVSS-Score: 9.3), wurde bereits behoben, jedoch gibt es Hinweise darauf, dass sie aktiv ausgenutzt wird.

Die Schwachstelle beruht auf fehlender Authentifizierung im Tool Expedition und könnte es Angreifern ermöglichen, ein Administratorkonto zu übernehmen und potenziell auf sensible Daten zuzugreifen.

Obwohl derzeit nicht genau bekannt ist, wie die Lücke in der Praxis ausgenutzt wird, wird Bundesbehörden empfohlen, die Sicherheitsupdates bis zum 28. November 2024 einzuspielen, um ihre Netzwerke vor dieser Bedrohung zu schützen.

Diesen Beitrag teilen: