{"id":306170,"date":"2024-11-16T08:56:45","date_gmt":"2024-11-16T07:56:45","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=306170"},"modified":"2024-11-16T09:06:13","modified_gmt":"2024-11-16T08:06:13","slug":"bsi-cisa-warnung-angriffe-auf-ungepatchte-schwachstelle-in-firewalls-von-palo-alto-networks","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2024\/11\/16\/bsi-cisa-warnung-angriffe-auf-ungepatchte-schwachstelle-in-firewalls-von-palo-alto-networks\/","title":{"rendered":"BSI\/CISA-Warnung: Angriffe auf Ungepatchte Schwachstelle in Firewalls von Palo Alto Networks"},"content":{"rendered":"<p><img decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" title=\"Sicherheit (Pexels, allgemeine Nutzung)\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2021\/04\/Sicherheit_klein.jpg\" alt=\"Sicherheit (Pexels, allgemeine Nutzung)\" width=\"200\" align=\"left\" \/>[<a href=\"https:\/\/borncity.com\/win\/2024\/11\/16\/cisa-warns-about-attacks-on-0-day-vulnerability-in-palo-alto-networks-firewalls\/\" target=\"_blank\" rel=\"noopener\">English<\/a>]In den Firewalls von Palo Alto Networks soll eine ungepatchte Schwachstelle existieren. \u00dcber diese Schwachstelle kann auf das Management Interface zugegriffen werden. Das wird wohl bereits f\u00fcr Angriffe ausgenutzt. Sowohl das BSI als auch die US-Beh\u00f6rde CISA warnen: Kunden sollten unverz\u00fcglich ihre Firewalls absichern.<\/p>\n<p><!--more--><\/p>\n<h2>Warnung vor Schwachstelle<\/h2>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg08.met.vgwort.de\/na\/d8f4ff4f39f745d6baebb23f8f1736c2\" alt=\"\" width=\"1\" height=\"1\" \/>Die Warnung vor einer ungepatchten Schwachstelle in den Firewalls von Palo Alto Networks findet sich an mehreren Stellen im Internet. Mir ist die nachfolgende Warnung des BSI, die im Artikel <a href=\"https:\/\/www.bsi.bund.de\/SharedDocs\/Cybersicherheitswarnungen\/DE\/2024\/2024-291133-1032\" target=\"_blank\" rel=\"noopener\">Palo Alto Networks Firewalls &#8211; Zero-Day Angriffe auf Management Interface beobachtet<\/a> pr\u00e4zisiert wird, am gestrigen 15.11.2024 aufgefallen.<\/p>\n<p><a href=\"https:\/\/www.bsi.bund.de\/SharedDocs\/Cybersicherheitswarnungen\/DE\/2024\/2024-291133-1032\" target=\"_blank\" rel=\"noopener\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/i.postimg.cc\/GhNKdQCQ\/image.png\" alt=\"BSI-Warnung vor Palo Alto Networks-Schwachstelle in Firewalls\" width=\"581\" height=\"379\" \/><\/a><\/p>\n<p>Der Hersteller hatte in einem <a href=\"https:\/\/security.paloaltonetworks.com\/PAN-SA-2024-0015\" target=\"_blank\" rel=\"noopener\">Security Advisory<\/a> vor einigen Tagen zuvor eine m\u00f6gliche Gef\u00e4hrdung durch eine Sicherheitsl\u00fccke in seinem Firewall-Management Interface bekanntgegeben. Die US-Beh\u00f6rde CISA warnt in <a href=\"https:\/\/x.com\/CISACyber\/status\/1857149329397497980\" target=\"_blank\" rel=\"noopener\">diesem Tweet<\/a> und verweist auf den <a href=\"https:\/\/www.cisa.gov\/known-exploited-vulnerabilities-catalog\" target=\"_blank\" rel=\"noopener\">Schwachstellenkatalog<\/a> mit ausgenutzten Sicherheitsl\u00fccken.<\/p>\n<h2>Die Schwachstelle CVE-2024-9463<\/h2>\n<p>Im Palo Alto Networks Expedition OS gibt es eine Command Injection-Schwachstelle\u00a0<a href=\"https:\/\/www.cve.org\/CVERecord?id=CVE-2024-9463\" target=\"blank\" data-extlink=\"\">CVE-2024-9463<\/a> (CVSSv4.0 Base Score: 9.3), die es einem nicht authentifizierten Angreifer erm\u00f6glicht, beliebige Betriebssystembefehle als root in Expedition auszuf\u00fchren, was zur Offenlegung von Benutzernamen, Klartextpassw\u00f6rtern, Ger\u00e4tekonfigurationen und Ger\u00e4te-API-Schl\u00fcsseln von PAN-OS-Firewalls f\u00fchrt.<\/p>\n<h2>Warnung vor Angriffen<\/h2>\n<p>Am 14. November 2024 hat Palo Alto Networks dann sein <a href=\"https:\/\/security.paloaltonetworks.com\/PAN-SA-2024-0015\" target=\"_blank\" rel=\"noopener\">Security Advisory<\/a> aktualisiert.\u00a0 Der Hersteller weist nun darauf hin, dass inzwischen Angriffe auf verwundbare Ger\u00e4te stattfinden. Demnach habe man eine begrenzte Anzahl an Attacken auf Firewalls, deren Management Interface im Internet erreichbar ist, best\u00e4tigen k\u00f6nnen. Die Dringlichkeit des Sachverhalts wurde daher auf die h\u00f6chste Stufe angehoben.<\/p>\n<p>Zum aktuellen Zeitpunkt gibt der Hersteller keine Details \u00fcber die betroffenen Versionen bzw. Ger\u00e4te an. Es sollen jedoch alle Modelle, die das Management Interface nicht nach Best Practices absichern und daher nach au\u00dfen exponieren, potentiell gef\u00e4hrdet sein.<\/p>\n<p>Hinweise, was man zur Absicherung machen soll (das Management Interface von der Erreichbarkeit per Internet abschotten), finden sich im <a href=\"https:\/\/security.paloaltonetworks.com\/PAN-SA-2024-0015\" target=\"_blank\" rel=\"noopener\">Security Advisory<\/a>.\u00a0Palo Alto Networks hat\u00a0 zudem das Dokument <a href=\"https:\/\/live.paloaltonetworks.com\/t5\/community-blogs\/tips-amp-tricks-how-to-secure-the-management-access-of-your-palo\/ba-p\/464431\" target=\"_blank\" rel=\"noopener\">Tips &amp; Tricks: How to Secure the Management Access of Your Palo Alto Networks Device<\/a> mit Hinweisen zur Absicherung verlinkt. Administratoren sollten also unverz\u00fcglich handeln.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>[English]In den Firewalls von Palo Alto Networks soll eine ungepatchte Schwachstelle existieren. \u00dcber diese Schwachstelle kann auf das Management Interface zugegriffen werden. Das wird wohl bereits f\u00fcr Angriffe ausgenutzt. Sowohl das BSI als auch die US-Beh\u00f6rde CISA warnen: Kunden sollten &hellip; <a href=\"https:\/\/borncity.com\/blog\/2024\/11\/16\/bsi-cisa-warnung-angriffe-auf-ungepatchte-schwachstelle-in-firewalls-von-palo-alto-networks\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426,7459],"tags":[4328,3836],"class_list":["post-306170","post","type-post","status-publish","format-standard","hentry","category-sicherheit","category-software","tag-sicherheit","tag-software"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/306170","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=306170"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/306170\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=306170"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=306170"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=306170"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}