Palo Alto Networks, ein führender Anbieter von Cybersicherheitslösungen, hat mehrere Sicherheitslücken in seinen Produkten identifiziert, die potenziell von Angreifern ausgenutzt werden könnten. Der Hersteller hat bereits entsprechende Updates veröffentlicht, um diese Schwachstellen zu beheben.
Sicherheitslücken bedrohen Netzwerke
Eine besonders kritische Schwachstelle betrifft das Migration-Tool Expedition (CVE-2024-5910). Diese Lücke ermöglicht es Angreifern, die Authentifizierung zu umgehen und einen Admin-Account zu übernehmen, sofern sie Netzwerkzugriff haben. Das Problem wurde in der neuesten Version 1.2.92 von Expedition behoben. Bisher sind keine Angriffe bekannt, die diese Schwachstelle ausnutzen.
Ein weiteres betroffenes System ist PAN-OS, das die Grundlage der Firewalls von Palo Alto Networks bildet. Eine Sicherheitslücke (CVE-2024-5911, „hoch“) erlaubt es Angreifern, Schadcode hochzuladen, was zu einem Absturz der Firewalls oder zum Versetzen in den Wartungsmodus führen kann. Für einen erfolgreichen Angriff sind jedoch Admin-Rechte erforderlich. Die betroffenen PAN-OS-Versionen 10.1 und 10.2 wurden in den Ausgaben 10.1.9 und 10.2.4 gesichert.
Weitere Risiken
Zusätzlich gibt es Schwachstellen mit den Bedrohungsgraden „mittel“ und „niedrig“, die den Cortex XDR Agent und PAN-OS betreffen. Eine dieser Lücken könnte zum Beispiel dazu führen, dass die Überprüfung von Dateisignaturen fehlschlägt.
Ein weiteres Problem ist ein hartcodiertes Passwort in der Expedition VM. Diese Schwachstelle könnte entfernten Angreifern ermöglichen, Root-Rechte zu erlangen. Das Sicherheitsproblem wurde durch die aktualisierte Setup-Datei Expedition initSetup_v2.0 commit date 20240605 behoben.
Palo Alto Networks rät allen Nutzern, die Sicherheitsupdates sofort zu installieren, um ihre Systeme zu schützen. Detaillierte Informationen und Anweisungen zur Installation der Updates finden sich auf der Sicherheitsseite des Unternehmens.