Angreifer können Firewalls von Palo Alto Networks attackieren. Zusätzlich sind Attacken auf Cortex XDR Broker, GlobalProtect, MetaDefender Endpoint Security SDK und Prisma Access Browser vorstellbar.
Wie aus dem Sicherheitsbereich der Palo-Alto-Webseite hervorgeht, betreffen die meisten Sicherheitslücken das Firewall-Betriebssystem PAN-OS. Irreführend ist, dass Palo Alto an dieser Stelle den Schweregrad der Lücken mit dem CVSS-BT Score 4.0 angibt. Ausschlaggebend für die Einordnung der von Schwachstellen ausgehenden Gefahr ist aber der Base Score (CVSS-B). Das hat zur Folge, dass in der Übersicht viele Lücken mit dem Bedrohungsgrad "mittel" angezeigt werden, während für CVSS-B "hoch" gilt.
Angreifer können etwa ohne Authentifizierung mit präparierten Pakten an einer PAN-OS-Lücke (CVE-2025-0130 "hoch") für DoS-Attacken ansetzen. Davon sind verschiedene Versionsstränge von PAN-OS 11 betroffen. PAN-OS 10 ist in diesem Kontext nicht verwundbar. Für PAN-OS 11.0 ist der Support ausgelaufen und dafür gibt es keine Sicherheitsupdates mehr. Hier ist ein Upgrade fällig. Abgesichert sind die Ausgaben 11.1.6-h1, 11.1.7-h2, 11-1-8 und 11.2.5.
Die Sicherheitslösung GlobalProtect ist für mehrere Attacken anfällig. So kann sich etwa ein lokal authentifizierter Angreifer System-Rechte verschaffen (CVE-2025-0132 "hoch"). Die Entwickler geben an, das Sicherheitsproblem in den Ausgaben 6.2.8 und 6.3.3 gelöst zu haben.
Mehrere Lücken bedrohen Prisma Access Browser; insgesamt fällt die Einstufung als "kritisch" aus. An diesen Stellen können Angreifer Speicherfehler auslösen. Darüber gelangt oft Schadcode auf Computer. Dagegen sind die Versionen 135.16.8.96 und 136.11.9.93 abgesichert.
Palo Alto erklärt, dass ihnen derzeit keine Hinweise auf Attacken vorliegen. Unklar bleibt, woran Admins bereits attackierte Instanzen erkennen können.
(
Sie haben heise+ bereits abonniert? Hier anmelden.
Oder benötigen Sie mehr Informationen zum heise+ Abo

Kommentare