{"id":294420,"date":"2024-04-12T13:11:02","date_gmt":"2024-04-12T11:11:02","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=294420"},"modified":"2024-04-27T11:19:03","modified_gmt":"2024-04-27T09:19:03","slug":"warnung-aktive-ausnutzung-einer-ungepatchten-schwachstelle-in-palo-alto-networks-firewalls","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2024\/04\/12\/warnung-aktive-ausnutzung-einer-ungepatchten-schwachstelle-in-palo-alto-networks-firewalls\/","title":{"rendered":"Warnung: Aktive Ausnutzung einer ungepatchten Schwachstelle CVE-2024-3400 in Palo Alto Networks Firewalls"},"content":{"rendered":"<p><img decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" title=\"Sicherheit (Pexels, allgemeine Nutzung)\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2021\/04\/Sicherheit_klein.jpg\" alt=\"Sicherheit (Pexels, allgemeine Nutzung)\" width=\"200\" align=\"left\" \/>In Palo Alto Networks Firewalls gibt es eine ungepatchte Sicherheitsl\u00fccke (<a href=\"https:\/\/security.paloaltonetworks.com\/CVE-2024-3400\" target=\"_blank\" rel=\"noopener\">CVE-2024-3400<\/a>), die in bestimmten Szenarien ausgenutzt werden kann und auch aktiv ausgenutzt wird. Nachdem der Hersteller bereits einen Sicherheitshinweise ver\u00f6ffentlichte und Leser mich darauf hinwiesen, hat auch das BSI (CERT-Bund) heute einen Sicherheitshinweis herausgegeben &#8211; Administratoren m\u00fcssen reagieren und Ma\u00dfnahmen zur Absicherung ergreifen.<\/p>\n<p><!--more--><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg07.met.vgwort.de\/na\/7123371bb551497fa4815ce960ee10c0\" alt=\"\" width=\"1\" height=\"1\" \/>Erste Hinweise kamen von Blog-Leser Indy (danke daf\u00fcr) in <a href=\"https:\/\/borncity.com\/blog\/2024\/04\/12\/neue-insights-zum-ungesicherten-microsoft-azure-server-mit-bing-secrets-code-scripte-passwrter\/#comment-179183\" target=\"_blank\" rel=\"noopener\">diesem Kommentar<\/a>, nachdem Palo Alto bereits beim Login auf die Firewalls und per E-Mail \u00fcber eine Schwachstelle informiert. F\u00fcr die Sicherheitsl\u00fccke in den Palo Alto Firewalls soll erst am Sonntag ein Patch ver\u00f6ffentlicht werden. Die L\u00fccke soll wohl bereits stellenweise ausgenutzt werden. Inzwischen warnt auch das BSI (CERT-Bund) in nachfolgendem <a href=\"https:\/\/twitter.com\/certbund\/status\/1778720878190100746\" target=\"_blank\" rel=\"noopener\">Tweet<\/a> und dieser Sicherheitswarnung <a href=\"https:\/\/www.bsi.bund.de\/SharedDocs\/Cybersicherheitswarnungen\/DE\/2024\/2024-231856-1032\" target=\"_blank\" rel=\"noopener\">Version 1.0: Palo Alto Networks Firewalls: Aktive Ausnutzung einer ungepatchten Schwachstelle<\/a>.<\/p>\n<p><a href=\"https:\/\/www.bsi.bund.de\/SharedDocs\/Cybersicherheitswarnungen\/DE\/2024\/2024-231856-1032\" target=\"_blank\" rel=\"noopener\"><img decoding=\"async\" src=\"https:\/\/i.postimg.cc\/YCrDfQmY\/image.png\" \/><\/a><\/p>\n<p>Palo Alto Networks hat zum 12. April 2024 die Sicherheitswarnung zur Schwachstelle <a href=\"https:\/\/security.paloaltonetworks.com\/CVE-2024-3400\" target=\"_blank\" rel=\"noopener\">CVE-2024-3400<\/a> ver\u00f6ffentlicht. In PAN-OS, dem Betriebssystem der Firewalls des Herstellers, gibt es eine Command Injection-Schwachstelle in der GlobalProtect-Funktion. Die Schwachstelle betrifft bestimmte PAN-OS-Versionen und bestimmte Funktionskonfigurationen von Palo Alto Networks und kann einem nicht authentifizierten Angreifer die Ausf\u00fchrung von beliebigem Code mit Root-Rechten auf der Firewall erm\u00f6glichen. Die Schwachstelle wurde nach dem Common Vulnerability Scoring System (CVSS) mit dem h\u00f6chsten Wert 10.0 (\"kritisch\"; CVSS 4.0) bewertet.<\/p>\n<p>Die Patches f\u00fcr die PAN-OS-Versionen (11.1.2-h3, 11.0.4-h1, 10.2.9-h1) sind in Entwicklung und werden nach Angaben im Advisory voraussichtlich am 14. April 2024 ver\u00f6ffentlicht. Palo Alto Networks gibt an, eine begrenzte Anzahl an Angriffen mittels dieser Schwachstelle beobachtete zu haben. Dieses Problem betrifft nur die Firewalls PAN-OS 10.2, PAN-OS 11.0 und PAN-OS 11.1, bei denen sowohl GlobalProtect-Gateway als auch Ger\u00e4tetelemetrie aktiviert sind. Administratoren k\u00f6nnen \u00fcberpr\u00fcfen, ob ein GlobalProtect-Gateway konfiguriert ist. Dazu ist nach Eintr\u00e4gen in der Firewall-Webschnittstelle zu suchen (<em>Netzwerk &gt; GlobalProtect &gt; Gateways<\/em>) und zu \u00fcberpr\u00fcfen, ob die Ger\u00e4tetelemetrie aktiviert ist. Dies l\u00e4sst sich \u00fcber die Firewall-Webschnittstelle \u00fcberpr\u00fcfen (<em>Ger\u00e4t &gt; Setup &gt; Telemetrie<\/em>).<\/p>\n<p>Cloud NGFW, Panorama Appliances und Prisma Access sind von dieser Sicherheitsl\u00fccke nicht betroffen. Alle anderen Versionen von PAN-OS sind ebenfalls nicht betroffen.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>In Palo Alto Networks Firewalls gibt es eine ungepatchte Sicherheitsl\u00fccke (CVE-2024-3400), die in bestimmten Szenarien ausgenutzt werden kann und auch aktiv ausgenutzt wird. Nachdem der Hersteller bereits einen Sicherheitshinweise ver\u00f6ffentlichte und Leser mich darauf hinwiesen, hat auch das BSI (CERT-Bund) &hellip; <a href=\"https:\/\/borncity.com\/blog\/2024\/04\/12\/warnung-aktive-ausnutzung-einer-ungepatchten-schwachstelle-in-palo-alto-networks-firewalls\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426,7459],"tags":[3081,4328,3836],"class_list":["post-294420","post","type-post","status-publish","format-standard","hentry","category-sicherheit","category-software","tag-geraete","tag-sicherheit","tag-software"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/294420","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=294420"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/294420\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=294420"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=294420"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=294420"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}