Forscher der Cybersecurity-Firma Randori haben eine Sicherheitslücke in Palo Alto Networks-Firewalls entdeckt, die das GlobalProtect Portal VPN nutzen. Sie erlaubt es, aus der Ferne Schadcode einzuschleusen und auszuführen. Im zehnstufigen Common Vulnerability Scoring System ist die Lücke mit 9,8 Punkten bewertet.
Das Problem betrifft mehrere Versionen von PAN-OS 8.1 vor Version 8.1.17. Randori hat nach eigenen Angaben zahlreiche verwundbare Instanzen gefunden, die mit dem Internet verbunden sind. Das System wird von einer Reihe von Fortune-500-Unternehmen und anderen globalen Unternehmen eingesetzt.
Aaron Portnoy, Principal Scientist bei Randori, erklärte im Gespräch mit ZDNet USA: „Sobald ein Angreifer die Kontrolle über die Firewall hat, hat er Einblick in das interne Netzwerk und kann sich seitlich bewegen. Randori ist der Meinung, dass der beste Weg zur Identifizierung potenzieller Angriffspunkte darin besteht, die Angriffsfläche zu bewerten. Wir haben dann Ressourcen darauf verwendet, die Angriffsfläche der Firewall selbst in einer Laborumgebung zu bewerten. Auf diese Weise konnten wir die Komponenten identifizieren, die ein Angreifer ausnutzen müsste, um das Gerät zu kompromittieren.
Zusätzlich zum von Palo Alto inzwischen zur Verfügung gestellten Patch empfiehlt Randori betroffenen Unternehmen, die von Palo Alto Networks zur Verfügung gestellten Threat Prevention-Signaturen 91820 und 91855 zu prüfen. Sie können aktiviert werden, um einen Angriff zu vereiteln, während Unternehmen das Software-Upgrade planen. Unternehmen, die die VPN-Funktion nicht als Teil der Firewall nutzen, empfahl Randori, die VPN-Funktion zu deaktivieren.
Neueste Kommentare
Noch keine Kommentare zu Palo Alto Networks schließt Zero-Day-Lücke in Firewalls mit GlobalProtect Portal VPN
Kommentar hinzufügenVielen Dank für Ihren Kommentar.
Ihr Kommentar wurde gespeichert und wartet auf Moderation.