Alert!

Palo Alto Networks: Entwickler patchen PAN-OS und GlobalProtect App

SicherheitslĂĽcken im Firewall-Betriebssystem PAN-OS bedrohen Netzwerke. Sicherheitsupdates stehen zum Download.

vorlesen Druckansicht
Finger drĂĽckt leuchtenden Button mit Aufschrift "Update"

(Bild: Photon photo/Shutterstock.com)

Lesezeit: 2 Min.
close notice

This article is also available in English. It was translated with technical assistance and editorially reviewed before publication.

Angreifer können an mehreren Sicherheitslücken in PAN-OS von Palo Alto Networks ansetzen und Firewalls attackieren. Außerdem haben die Entwickler eine Lücke in GlobalProtect App geschlossen.

In den unterhalb dieser Meldung verlinkten Warnmeldungen finden Admins weiterfĂĽhrende Informationen zu verwundbaren und gepatchten Versionen. Generell gibt das IT-Sicherheitsunternehmen in diesen Warnmeldungen nur den CVSS-4.0-BT-Score (Base + Threat, ehemals Temporal Score) an, was unĂĽblich ist. Den GroĂźteil der LĂĽcken stuft Palo Alto dadurch mit dem Bedrohungsgrad "mittel" ein.

Ein Blick auf den fĂĽr die Einstufung ĂĽblicherweise herangezogenen CVSS Base Score zeigt jedoch, dass fĂĽr vier LĂĽcken (PAN-OS: CVE-2025-0128, CVE-2025-0126, CVE-2025-0127, GlobalProtect App: CVE-2025-0120) der Bedrohungsgrad "hoch" gilt.

Aufgrund von Fehlern im Authentifizierungsfeature Simple Certificate Enrollment Protocol (SCEP) können Angreifer ohne Anmeldung durch das Versenden von präparierten Paketen einen DoS-Zustand auslösen. Firewalls starten dann neu im Wartungsmodus. Demzufolge kann das Gerät Netzwerke nicht mehr schützen.

Eine SAML-Schwachstelle kann Angreifern mehr Rechte verschaffen. Dafür muss ein Opfer aber mitspielen und auf einen präparierten Link klicken. PAN-OS VM-Series ist für Root-Schadcode-Attacken anfällig. Dafür muss ein Angreifer aber bereits Admin sein.

GlobalProtect App hat eine Lücke im Rechtemanagement, wodurch Angreifer sich System-Rechte verschaffen können. Dafür muss ein lokaler Angreifer aber bereits authentifiziert sein und eine Race Condition "gewinnen". Attacken sind also nicht ohne Weiteres möglich.

Videos by heise

Bislang gibt es keine Berichte zu bereits bekannten Angriffen auf die Schwachstellen. Admins sollten die in den Warnmeldungen aufgelisteten Sicherheitsupdates zeitnah installieren.

Die Liste der Sicherheitsmitteilungen, nach Bedrohungsgrad der LĂĽcken absteigend sortiert:

(des)