{"id":320285,"date":"2026-01-15T15:54:17","date_gmt":"2026-01-15T14:54:17","guid":{"rendered":"https:\/\/borncity.com\/blog\/?p=320285"},"modified":"2026-01-15T15:54:31","modified_gmt":"2026-01-15T14:54:31","slug":"palo-alto-networks-warnt-cve-2026-0227-kann-dos-angriffe-auf-firewall-ermoeglichen","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2026\/01\/15\/palo-alto-networks-warnt-cve-2026-0227-kann-dos-angriffe-auf-firewall-ermoeglichen\/","title":{"rendered":"Palo Alto Networks warnt: CVE-2026-0227 kann DoS-Angriffe auf Firewall erm\u00f6glichen"},"content":{"rendered":"<p><img decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" title=\"Sicherheit (Pexels, allgemeine Nutzung)\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2021\/04\/Sicherheit_klein.jpg\" alt=\"Sicherheit (Pexels, allgemeine Nutzung)\" width=\"200\" align=\"left\" \/>Anbieter Palo Alto Networks hat f\u00fcr sein Firewall-Betriebssystem PAN-OS 10.1 (und h\u00f6her) gerade ein Sicherheitsupdate ver\u00f6ffentlicht, um die Schwachstelle CVE-2026-0227 zu schlie\u00dfen. \u00dcber diese Schwachstelle waren Angreifer in der Lage, einen Denial of Service (DoS) Angriff auf Firewalls zu fahren.<\/p>\n<p><!--more--><\/p>\n<p>Von Palo Alto Networks gab es eine <a href=\"https:\/\/security.paloaltonetworks.com\/CVE-2026-0227\" target=\"_blank\" rel=\"noopener\">Sicherheitswarnung vor der Schwachstelle CVE-2026-0227<\/a>.<\/p>\n<p><a href=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2026\/01\/image-68.png\" target=\"_blank\" rel=\"noopener\"><img loading=\"lazy\" decoding=\"async\" class=\"alignnone size-full wp-image-320286\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2026\/01\/image-68.png\" alt=\"Palo Alto Networks Warnung\" width=\"640\" height=\"659\" srcset=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2026\/01\/image-68.png 640w, https:\/\/borncity.com\/blog\/wp-content\/uploads\/2026\/01\/image-68-291x300.png 291w\" sizes=\"auto, (max-width: 640px) 100vw, 640px\" \/><\/a><\/p>\n<p>Bei der Schwachstelle CVE-2026-0227 in PAN-OS handelt es sich um eine moderat eingestufte Sicherheitsl\u00fccke, die Firewall-Denial-of-Service (DoS) Angriffe im GlobalProtect Gateway und Portal erm\u00f6glicht. Die Schwachstelle in der PAN-OS-Software von Palo Alto Networks erm\u00f6glicht es einem nicht authentifizierten Angreifer, die Firewall durch wiederholte Denial-of-Service (DoS)-Angriffe in den Wartungsmodus zu zwingen.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"alignnone \" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2026\/01\/image-69.png\" alt=\"Betroffene Versionen \" width=\"515\" height=\"597\" \/><\/p>\n<p>Im Sicherheitshinweis (siehe obiges Bild) sind die betroffenen Produkte und Versionen aufgelistet.\u00a0Dieses Problem betrifft nach meinem Verst\u00e4ndnis nur PAN-OS NGFW- oder Prisma Access-Konfigurationen mit aktiviertem GlobalProtect-Gateway oder -Portal. F\u00fcr betroffene Produkte gibt es Updates. Die Kollegen von Bleeping Computer haben <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/palo-alto-networks-warns-of-dos-bug-letting-hackers-disable-firewalls\/\" target=\"_blank\" rel=\"noopener\">hier<\/a> noch einige Informationen dazu zusammen getragen.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Anbieter Palo Alto Networks hat f\u00fcr sein Firewall-Betriebssystem PAN-OS 10.1 (und h\u00f6her) gerade ein Sicherheitsupdate ver\u00f6ffentlicht, um die Schwachstelle CVE-2026-0227 zu schlie\u00dfen. \u00dcber diese Schwachstelle waren Angreifer in der Lage, einen Denial of Service (DoS) Angriff auf Firewalls zu fahren.<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426,7459],"tags":[4328,3836],"class_list":["post-320285","post","type-post","status-publish","format-standard","hentry","category-sicherheit","category-software","tag-sicherheit","tag-software"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/320285","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=320285"}],"version-history":[{"count":2,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/320285\/revisions"}],"predecessor-version":[{"id":320289,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/320285\/revisions\/320289"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=320285"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=320285"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=320285"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}