Update: Neue BSI-Warnung Kritische Schwachstellen in Palo Altos Firewalls und PAN-OS

Aktualisiert am 27.11.2024 Von Thomas Joos 2 min Lesedauer

Neben kritischen Sicherheitslücken in Firewalls von Palo Alto Networks warnt das BSI nun auch vor Schwachstellen in PAN-OS. Cyberkriminelle greifen die Firewalls und das Betriebssystem an, um Root-Zugriff zu erhalten.

Firewalls und das dafür verwendete Betriebssystem PAN-OS von Palo Alto sind aktuell Ziel von Cyberattacken.(Bild:  sasun Bughdaryan - stock.adobe.com)
Firewalls und das dafür verwendete Betriebssystem PAN-OS von Palo Alto sind aktuell Ziel von Cyberattacken.
(Bild: sasun Bughdaryan - stock.adobe.com)

Bereits im April waren die Firewalls von Palo Alto Networks Opfer von Cyberattacken. Es gab verschiedene Angriffswellen auf die Firewalls des Unternehmens, vor denen das BSI warnte. Nun veröffentlichte das Amt erneut eine Warnung vor zwei Schwachstellen, die das Betriebssystem PAN-OS angreifen, das unter anderem auf den Firewalls von Palo Alto läuft.

Kombinierte Schwachstellen ermöglichen Remotecode

Bei den neuen Schwachstellen handelt es sich um CVE-2024-9474 und CVE-2024-0012. Letztere hat einen kritischen CVSS von 9.3 und ermöglicht es einem nicht authentifizierten Akteur mit Netzwerkzugriff auf die Verwaltungsoberfläche, Adminrechte von PAN-OS zu erlangen. Sofern er diese hat, kann er Verwaltungsaktionen durchführen, die Konfiguration manipulieren oder andere Schwachstellen zur Rechteausweitung nutzen, wie CVE-2024-9474, welche einen CVSS von 6.9 hat.

Betroffen von CVE-2024-0012 sind die Software-Versionen PAN-OS 10.2, 11.0, 11.1 und 11.2, die auf den Firewalls der PA-Serie, der VM-Serie, der CN-Serie sowie auf der virtuellen Version von Panorama und der M-Serie installiert ist. Von der Schwachstelle CVE-2024-9474 ist zudem noch die Detection-Lösung Wildfire.

Wie der Security-Hersteller Arctic Wolf berichtet, laufen bereits Angriffe, die die beiden Schwachstellen ausnutzen. Dabei verschafften sich Cyberkriminelle mit den PAN-OS-Schwachstellen CVE-2024-0012 und CVE-2024-9474 einen ersten Zugriff auf ihre Zielsysteme. Die betroffenen Geräte lösten den Analysten zufolge Downloads über HTTP aus, darunter das Sliver C2-Framework, Coinminer Binaries und verschiedene andere Payloads. Arctic Wolf empfiehlt Unternehmen, Firewall-Protokolle auf Nutzernamen mit ungewöhnlichen Zeichen hin zu überwachen, um eine Ausnutzung möglichst früh zu erkennen.

Firewall aktualisieren, sobald Update vorliegt

Das BSI empfiehlt die Firewalls so schnell wie möglich zu aktualisieren, sobald ein Patch vorliegt. Solange es keine Aktualisierung gibt, können Angreifer die im April bekannt gewordene Sicherheitslücke CVE-2024-3400 ausnutzen und das GlobalProtect-Gateway angreifen und Code übertragen. Für den Angriff ist keine Authentifizierung notwendig. Eine genaue Übersicht der betroffenen und nicht betroffenen PAN-OS-Versionen und zu den bereits verfügbaren Updates finden sich im Palo Alto Networks Security Advisory CVE-2024-3400. Daher sollten Besitzer der Firewalls so schnell wie möglich überprüfen, ob es einen Patch gibt und diesen installieren.

Palo-Alto-Kunden mit einem Threat Prevention-Abonnement können Angriffe auf diese Schwachstelle mithilfe der Threat-IDs 95187, 95189 und 95191 blockieren (verfügbar in den Anwendungs- und Bedrohungs-Inhaltsversionen 8836-8695 und später). Um die Threat-IDs anzuwenden, müssen Admins sicherstellen, dass der Schwachstellen­schutz auf ihrer GlobalProtect-Schnittstelle angewendet wurde, um die Ausnutzung dieses Problems auf ihrem Gerät zu verhindern.

(ID:50005871)

Jetzt Newsletter abonnieren

Täglich die wichtigsten Infos zur IT-Sicherheit

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung. Die Einwilligungserklärung bezieht sich u. a. auf die Zusendung von redaktionellen Newslettern per E-Mail und auf den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern (z. B. LinkedIn, Google, Meta).

Aufklappen für Details zu Ihrer Einwilligung