Palo Alto Networks muss sich mit Sicherheitslücken in der Firmware und den Bootloadern seiner Hardware-Firewalls auseinandersetzen. Die Firma Eclypsium hat diese Schwachstellen aufgedeckt und hervorgehoben, wie Angreifer durch die Kombination von Exploits (CVE-2024-0012 und CVE-2024-9474) Root-Rechte auf den Geräten erlangen können. Ende November waren über 2000 Palo Alto Firewalls betroffen.
Dennoch betont Palo Alto Networks, dass die Ausnutzung unter normalen Bedingungen mit gesicherten Verwaltungsschnittstellen kaum möglich sei. Nutzer und Administratoren haben keinen direkten Zugriff auf die BIOS-Firmware oder auf Änderungen daran. Ein Angriff müsste zunächst das System kompromittieren und Linux-Root-Rechte erlangen, um die Lücken auszunutzen. Betroffene Geräte stammen hauptsächlich aus den Serien PA-3200, PA-5200 und PA-7000 mit der Switch Management Card (SMC-B). Andere Produktlinien wie Cloud-NGFW, PAN-OS CN, PAN-OS VM und Prisma Access sind nicht betroffen.
Zu den Lücken gehört auch die sogenannte BootHole, die Geräte mit SMC-B betrifft und Angreifern Zugriff auf das Bootloader-System ermöglicht, falls ungesicherte Ports genutzt werden. Um das Risiko zu minimieren, rät Palo Alto Networks zur Aktualisierung der Appliances auf aktuelle PAN-OS-Versionen und empfiehlt, den Zugriff auf die Verwaltungsoberfläche auf vertrauenswürdige interne IPs zu beschränken.
Die Zusammenarbeit mit Drittanbietern für Firmware-Updates läuft, bisher gibt es jedoch keine Angriffe auf diese Schwachstellen in freier Wildbahn. Trotz der Schwierigkeit der Ausnutzung mahnt der Fall zu Vorsicht und einer konsequenten Sicherheitspolitik. Regelmäßige Updates, eingeschränkte Zugriffsrechte und ein wachsam-präventives Sicherheitsverständnis sind entscheidend zur Abwehr potenzieller Angriffe.
Schlagwörter: Palo Alto + SMC-B + Eclypsium
Wie bewerten Sie den Schreibstil des Artikels?
