Am 19. November 2024 hat die US-amerikanische Cybersecurity and Infrastructure Security Agency (CISA) die Schwachstelle CVE-2024-0012 in ihren Katalog der bekannten ausgenutzten Schwachstellen (Known Exploited Vulnerabilities, KEV) aufgenommen und darauf hingewiesen, dass sie derzeit aktiv ausgenutzt wird. Diese Schwachstelle ist besonders besorgniserregend, da sie es einem Angreifer ermöglicht, Authentifizierungsmechanismen zu umgehen und erweiterte Berechtigungen zu erlangen, was zur vollständigen Kompromittierung der betroffenen Systeme führen kann.
| Produkt | PaloAltoNetworks PAN-OS |
| Datum | 20.11.2024 11:10:55 |
| Informationen |
|
Technische Zusammenfassung
Eine Schwachstelle zur Umgehung der Authentifizierung in der PAN-OS-Software von Palo Alto Networks ermöglicht es einem nicht authentifizierten Angreifer mit Netzwerkzugriff auf die Web-Verwaltungsoberfläche, Administratorrechte in PAN-OS zu erlangen. Dies könnte die Durchführung administrativer Aktionen, die Manipulation von Konfigurationen oder die Ausnutzung weiterer Schwachstellen wie CVE-2024-9474 ermöglichen. Dieses Problem betrifft die PAN-OS-Versionen 10.2, 11.0, 11.1 und 11.2, die auf Firewalls der PA-Serie, VM-Serie, CN-Serie, Panorama und WildFire-Appliances installiert sind. Cloud NGFW und Prisma Access sind jedoch nicht betroffen.
Empfehlungen
Organisationen, die die betroffenen PAN-OS-Versionen verwenden, wird dringend empfohlen, den Zugriff auf die Web-Verwaltungsoberfläche zu schützen, indem dieser gemäß den empfohlenen Best Practices auf vertrauenswürdige interne IP-Adressen beschränkt wird. Das Problem wurde in den PAN-OS-Versionen 10.2.12-h2, 11.0.6-h1, 11.1.5-h1, 11.2.4-h1 und neueren Versionen behoben. Wir empfehlen außerdem, auf die neueste Wartungsversion zu aktualisieren, um ein Höchstmaß an Sicherheit zu gewährleisten.
[Callforaction-THREAT-Footer]
Leave a Reply