Palo-Alto-Firewalls: Root-Lücke lässt Schadcode passieren

  • TIPP

  • mad.de
  • 332 Aufrufe 0 Antworten

Diese Seite verwendet Cookies. Durch die Nutzung unserer Seite erklären Sie sich damit einverstanden, dass wir Cookies setzen. Weitere Informationen

  • Palo-Alto-Firewalls: Root-Lücke lässt Schadcode passieren

    Es gibt erneut wichtige Sicherheitsupdates für das Betriebssystem von Palo-Alto-Firewalls. Derzeit soll es noch keine Attacken geben.

    Admins, die Netzwerke mit Firewalls von Palo Alto schützen, sollten aus Sicherheitsgründen das Betriebssystem PAN-OS aktualisieren. Andernfalls könnten Angreifer unter bestimmten Umständen eigene Befehle mit Root-Rechten ausführen. Das Sicherheitsrisiko gilt als "hoch".

    Basis für Attacken
    Die erste Voraussetzung für einen erfolgreichen Angriff auf die Lücke (CVE-2020-2034) ist, dass die GlobalProtect-Funktion aktiv ist. Damit können Admins den Fernzugriff durch Mitarbeiter steuern und absichern. Aus der Warnmeldung geht nicht hervor, ob diese Funktion standardmäßig aktiv ist. Prisma-Access-Services sollen von der Schwachstelle nicht betroffen sein.

    Um eine Attacke einzuleiten, benötigt ein Angreifer ohne Authentifizierung Netzwerkzugriff. Ist das gegeben und verfügt er über nicht näher ausgeführte Konfigurationsinformationen, könnte er sich über Brute-Force-Attacken Zugriff verschaffen.

    Sicherheitspatches
    Abgesichert ist PAN-OS ab den Versionen 8.1.15, 9.0.9 und 9.1.3. Alle vorigen Ausgaben sind angreifbar. Der Support für 7.1 und 8.0 ist ausgelaufen und die Versionen bekommen keine Sicherheitsupdates mehr. Die aktuellen PAN-OS-Ausgaben schützen Netzwerke auch vor einer aktuellen kritischen Lücke (CVE-2020-2121) mit Höchstwertung.

    Quelle:Palo-Alto-Firewalls: Root-Lücke lässt Schadcode passieren | heise online