Aktive Sicherheitslücke bei Palo Alto Firewalls – Updates dringend empfohlen

Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat am vergangenen Wochenende vor einer aktiven Sicherheitslücke in den Firewalls des Herstellers Palo Alto Networks und deren Betriebssystem PAN-OS gewarnt. Obwohl bereits Updates zur Schließung der Lücke zur Verfügung stehen, nehmen die Angriffe weiter zu. Zusätzlich scheint eine früher vorgeschlagene Lösung nicht zu funktionieren.

Palo Alto hat mittlerweile eine Sicherheitsmeldung über die Schwachstelle im PAN-OS-Betriebssystem der Firewalls veröffentlicht (CVE-2024-3400, CVSS 10, Risiko kritisch). Wie angekündigt, wurden die ersten Updates auf PAN-OS 10.2.5-h6, 10.2.6-h3, 10.2.7-h8, 10.2.8-h3, 10.2.9-h1, 11.0.2-h4, 11.0.3-h10, 11.0.4-h1, 11.1.0-h3, 11.1.1-h1 und 11.1.2-h3 (sowie neuere Versionen) veröffentlicht, um die Sicherheitslücke zu beheben. IT-Verantwortliche sollten diese Updates umgehend installieren, sofern dies noch nicht geschehen ist.

Palo Alto gibt an, dass Prisma Access, PAN-OS 9.0, 9.1, 10.0, 10.1 und Cloud NGFW nicht von der Sicherheitslücke betroffen sind. Dennoch sind weitere Updates in Planung. Für diesen Mittwoch sind die Versionen PAN-OS 10.2.1-h2, 10.2.3-h13 und 11.0.1-h4 geplant. Am Donnerstag plant Palo Alto die Bereitstellung von PAN-OS 10.2.0-h3, 10.2.2-h5 und 11.0.0-h3, gefolgt von PAN-OS 10.2.4-h16 am Freitag.

Die Firewalls sind gefährdet, wenn sie mit GlobalProtect Gateway, GlobalProtect Portal oder beiden konfiguriert sind. Als vorübergehende Maßnahme empfiehlt Palo Alto nun die Aktivierung bestimmter kostenpflichtiger Threat Prevention Threat-IDs. Inzwischen stehen drei Abwehrregeln zur Verfügung, die die Bedrohungen mit den Threat-IDs 95187, 95189 und 95191 erkennen und abwehren können.

Als weitere Gegenmaßnahme hatte das Unternehmen zuvor das Deaktivieren der Geräte-Telemetrie vorgeschlagen. Es bleibt zu hoffen, dass die Updates und zusätzlichen Maßnahmen die Sicherheitslücke effektiv schließen und die Angriffe erfolgreich abwehren können. IT-Verantwortliche sollten die Situation genau verfolgen und die entsprechenden Maßnahmen umgehend ergreifen, um ihre Systeme vor potenziellen Angriffen zu schützen.

Schlagwörter: Palo Alto + PAN-OS 10.2.5-h6 + Palo Alto Prisma Access

Wie bewerten Sie den Schreibstil des Artikels?
1 Star2 Stars3 Stars4 Stars5 Stars
  • 17. April 2024