Die neuste schwerwiegende Sicherheitslücke in Produkten von Palo Alto Networks hat nun Patches erhalten und ruft diverse Sicherheitsbehörden wie die Cybersecurity and Infrastructure Security Agency (CISA) zur Warnung auf. Diese kritische Sicherheitslücke betrifft vor allem das Betriebssystem PAN-OS und wurde von mehreren Angreifern aktiv ausgenutzt. In dieser Zusammenfassung informieren wir über die Details der Sicherheitslücke, die verfügbaren Patches und wie Unternehmen darauf reagieren sollten.
Nach mehreren Wochen der Spekulation und Exploits in Untergrundforen hat Palo Alto Networks Patches für die Hauptversionen von PAN-OS veröffentlicht. Die damit behobenen Sicherheitslücken ermöglichen Angreifern, sich an den Authentifizierungs-Prozessen der Netzwerke vorbei zu schleichen, um Schadcode einzuschleusen.
Betroffene Versionen von PAN-OS sind: 10.1, 10.2, 11.0, 11.1, 11.2. Unternehmen, die diese Versionen nutzen, sollten möglichst schnell auf die neueste Sicherheitsaktualisierung umsteigen:
Die CISA hat in einer kürzlich veröffentlichten Mitteilung bekannt gegeben, dass mehrere Angriffswerkzeuge im Umlauf sind, die diese Lücken aktiv ausnutzen. In einer dringenden Aufnahme in den Katalog für bekannte Schwachstellen wird vor dem Einsatz dieser Sicherheitslücken durch fortgeschrittene Bedrohungsakteure (APT) gewarnt.
Interessanterweise führt Palo Alto Networks verschiedene widersprüchliche Informationen an. In eigenen Sicherheitsberichten wird das Veröffentlichungsdatum hinterfragt, und es scheint, als habe das Unternehmen den Prozess, wie lange diese Schwachstelle bekannt war, unnötig verschleiert. Einige Forscher haben auch das Fehlen einer klaren Timeline und uneindeutigen Updates kritisiert.
Unternehmen, die Systeme mit PAN-OS verwalten, sollten dringend die neuesten Sicherheitsupdates einspielen und sicherstellen, dass keine Verwaltungsoberflächen aus dem öffentlichen Netz erreichbar sind. Vor allem Administratoren sollten sich im Klaren darüber sein, dass inzwischen mehrere Exploits im Umlauf sind und Cyber-Kriminelle sich Zugang zu sensiblen Netzwerken verschaffen könnten. Eine zügige Reaktion ist daher notwendig.
Wir verwenden Cookies, und Google reCAPTCHA, das Google Fonts lädt und mit Google-Servern kommuniziert. Durch die weitere Nutzung unserer Website stimmen Sie der Verwendung von Cookies und unserer Datenschutzerklärung zu.