Alert!

Palo Alto Networks: Entwickler patchen PAN-OS und GlobalProtect App

Sicherheitslücken im Firewall-Betriebssystem PAN-OS bedrohen Netzwerke. Sicherheitsupdates stehen zum Download.

In Pocket speichern vorlesen Druckansicht
Finger drückt leuchtenden Button mit Aufschrift "Update"

(Bild: Photon photo/Shutterstock.com)

Lesezeit: 2 Min.

Angreifer können an mehreren Sicherheitslücken in PAN-OS von Palo Alto Networks ansetzen und Firewalls attackieren. Außerdem haben die Entwickler eine Lücke in GlobalProtect App geschlossen.

In den unterhalb dieser Meldung verlinkten Warnmeldungen finden Admins weiterführende Informationen zu verwundbaren und gepatchten Versionen. Generell gibt das IT-Sicherheitsunternehmen in diesen Warnmeldungen nur den CVSS-4.0-BT-Score (Base + Threat, ehemals Temporal Score) an, was unüblich ist. Den Großteil der Lücken stuft Palo Alto dadurch mit dem Bedrohungsgrad "mittel" ein.

Ein Blick auf den für die Einstufung üblicherweise herangezogenen CVSS Base Score zeigt jedoch, dass für vier Lücken (PAN-OS: CVE-2025-0128, CVE-2025-0126, CVE-2025-0127, GlobalProtect App: CVE-2025-0120) der Bedrohungsgrad "hoch" gilt.

Aufgrund von Fehlern im Authentifizierungsfeature Simple Certificate Enrollment Protocol (SCEP) können Angreifer ohne Anmeldung durch das Versenden von präparierten Paketen einen DoS-Zustand auslösen. Firewalls starten dann neu im Wartungsmodus. Demzufolge kann das Gerät Netzwerke nicht mehr schützen.

Eine SAML-Schwachstelle kann Angreifern mehr Rechte verschaffen. Dafür muss ein Opfer aber mitspielen und auf einen präparierten Link klicken. PAN-OS VM-Series ist für Root-Schadcode-Attacken anfällig. Dafür muss ein Angreifer aber bereits Admin sein.

GlobalProtect App hat eine Lücke im Rechtemanagement, wodurch Angreifer sich System-Rechte verschaffen können. Dafür muss ein lokaler Angreifer aber bereits authentifiziert sein und eine Race Condition "gewinnen". Attacken sind also nicht ohne Weiteres möglich.

Bislang gibt es keine Berichte zu bereits bekannten Angriffen auf die Schwachstellen. Admins sollten die in den Warnmeldungen aufgelisteten Sicherheitsupdates zeitnah installieren.

Die Liste der Sicherheitsmitteilungen, nach Bedrohungsgrad der Lücken absteigend sortiert:

(des)