• Über Uns
    • Nachhaltigkeit
  • Portfolio
  • News
  • Kontakt
  • Support
  • Jobs
  • Über Uns
    • Nachhaltigkeit
  • Portfolio
  • News
  • Kontakt
  • Support
  • Jobs

Schwachstelle in Palo Alto Networks Firewalls: Zunehmende Angriffe und verfügbare Updates

  • On 17.04.2024

Kürzlich hat das Bundesamt für Sicherheit in der Informationstechnik (BSI) eine dringende Warnung herausgegeben: Eine Sicherheitslücke in den Firewalls von Palo Alto Networks, die aktiv ausgenutzt wird. Die betroffenen Systeme laufen auf dem Betriebssystem PAN-OS. Glücklicherweise sind bereits erste Updates verfügbar, die diese Schwachstelle beheben.

Die betreffende Lücke, bekannt unter der Bezeichnung CVE-2024-3400 und bewertet mit der höchsten Risikostufe “kritisch”, betrifft mehrere Versionen von PAN-OS. Betroffen sind insbesondere Konfigurationen, die mit GlobalProtect Gateway oder GlobalProtect Portal arbeiten. Palo Alto Networks hat reagiert und Updates für PAN-OS-Versionen bis 11.1.2-h3 bereitgestellt. Weitere Updates für andere Versionen sind in Planung und werden im Laufe der Woche erwartet.

Eine erste Empfehlung, die Telemetrie der Geräte zu deaktivieren, erwies sich als unwirksam gegen die Ausnutzung der Schwachstelle. Stattdessen bietet Palo Alto nun spezifische Threat-IDs für ihre kostenpflichtige Threat Prevention an, die vorübergehenden Schutz bieten sollen.

Die Gefährlichkeit dieser Sicherheitslücke zeigt sich auch darin, dass bereits konkrete Proof-of-Concept-Exploits im Umlauf sind. Diese ermöglichen es Angreifern, mittels spezifisch präparierter HTTP-Get-Requests die Kontrolle über die betroffenen Firewalls zu erlangen. Palo Alto Networks berichtet von einer Zunahme solcher Angriffe und hat in ihrer Sicherheitsmeldung darauf hingewiesen, dass IT-Verantwortliche besonders wachsam sein sollten. Sie rät, auf bestimmte Ausgaben des Befehls grep in den Logs zu achten, die auf einen erfolgreichen Exploit hindeuten könnten.

Zusätzlich zur technischen Abwehr bietet Palo Alto auch eine tiefere Analyse eines Angriffs, der unter dem Namen “Operation MidnightEclipse” bekannt geworden ist. Diese Analyse bietet wertvolle Einblicke, wie sich Angreifer in Netzwerken einnisten und langfristig Schaden anrichten können.

Es ist entscheidend, dass IT-Teams schnell handeln und die verfügbaren Updates so bald wie möglich implementieren, um ihre Netzwerke zu sichern und weiteren Schaden zu verhindern.

Benötigen Sie Unterstützung?
Nehmen Sie gerne Kontakt mit uns auf.

Neueste Beiträge
  • Willkommen im neuen Jahr!
  • Mehr Leistung gesucht? Jetzt die neuen AMD EPYC™ 9005 PROZESSOREN entdecken
  • Erneute Steigerung von gemeldeten Datenschutzverletzungen im Jahre 2023
  • Unternehmen erhält Bußgeld von 145.000 Euro für unverschlüsselten USB-Stick
  • Stellenangebot IT Support 1st Level (m/w/d)
Archive
  • Januar 2025
  • Oktober 2024
  • Juni 2024
  • Mai 2024
  • April 2024
  • November 2023
  • Juli 2023
  • Juni 2023
  • Mai 2023
  • April 2023
  • März 2023
  • Februar 2022
  • November 2021
  • Juni 2021
  • Mai 2021
  • April 2021
  • Januar 2021
  • September 2020
  • Juni 2020
  • April 2020
  • Februar 2020
  • Januar 2020
  • Dezember 2019
  • November 2019
  • Oktober 2019
  • September 2019
  • August 2019
  • Juli 2019
  • Juni 2019
  • Mai 2019
  • März 2019
  • Februar 2019
  • Oktober 2018
  • September 2018
  • August 2018
  • Juli 2018
  • März 2018
  • Januar 2018
  • November 2017
  • Oktober 2017
  • September 2017
  • August 2017
  • Juni 2017
  • Mai 2017
  • April 2017
  • Februar 2017
  • Dezember 2016
Kategorien
  • Brother
  • CPU
  • Datenschutz
  • HJP
  • HP
  • iiyama
  • IT
  • Sicherheit
  • Uncategorized
  • Windows

Cashback Brother Laserdrucker

Previous thumb

Effektive Datensicherheitsstrategien trotz Cyberangriffe: Unsere Expertise und Unterstützung für Ihr Unternehmen

Next thumb
Scroll
weitere Links:

Impressum

Datenschutzerklärung

AGB

Wir möchten Ihnen den bestmöglichen Service bieten. Dazu speichern wir Informationen über Ihren Besuch in sogenannten Cookies. Es werden lediglich zum Betrieb der Webseite notwendige Cookies eingesetzt.OKDatenschutzerklärung