Palo Alto untersucht eine angebliche Codeschmuggel-Lücke in der Verwaltungsoberfläche von PAN-OS. Ein Teil betroffener Kunden wird informiert.
Palo Alto untersucht eine angebliche Codeschmuggel-Sicherheitslücke in der Verwaltungsoberfläche des Firewall-Betriebssystems PAN-OS. Der Hersteller empfiehlt Administratoren, Sicherheitsmaßnahmen zu ergreifen, um Angriffe von außen zu erschweren.
In einer Sicherheitsmitteilung schreiben die Palo-Alto-Entwickler, dass das Unternehmen von einer angeblichen Sicherheitslücke im PAN-OS-Managementinterface wisse, die das Einschleusen und Ausführen von Schadcode erlauben solle. Details zu der Lücke kennen die Mitarbeiter nicht, beobachten die Lage jedoch nach Anzeichen von Missbrauch. Sie glauben, dass Prisma Access und Cloud NGFW nicht betroffen seien, nennen dafür jedoch keine Gründe.
Angebliche Sicherheitslücke: Handlungsempfehlung
Palo Alto empfiehlt Kunden dringend, sicherzustellen, dass der Zugang zur Verwaltungsoberfläche korrekt und im Einklang mit den empfohlenen Best-Practices-Richtlinien erfolgt. Dafür stellt das Unternehmen auch eine Anleitung bereit. Um potenziell betroffene Geräte zu identifizieren, sollen Kunden sich ins Kundenportal einloggen und dort unter “Products” – “Assests” – “All Assets” – “Remediaten Required” nachschauen. Palo Alto scannt das Internet regelmäßig auf öffentlich erreichbare Palo-Alto-Geräte. Geräte, die dort mit “PAN-SA-2024-0015” markiert wurden, bedürfen der Aufmerksamkeit von Admins.
Indizien für Angriffe (Indicators Of Compromise, IOCs) könne man nicht nennen. Auch wisse der Hersteller nichts von aktiven Exploitversuchen.
Erst am vergangenen Freitag hat die US-amerikanische IT-Sicherheitsbehörde CISA davor gewarnt, dass eine Sicherheitslücke in Palo Altos Migrationswerkzeug Expedition in freier Wildbahn angegriffen wird. IT-Verantwortliche sollten daher ihre Palo-Alto-Systeme wie empfohlen absichern, um nicht Gefahr zu laufen, Opfer von Cyberangriffen zu werden.