GlobalProtect von Palo Alto Networks anfällig für Hacker

L

Lars Sobiraj

Guest
facepalm

Palo Alto Networks. Die IT-Sicherheitsfirma Volexity entdeckte kürzlich den kritischen CVSS 10-Fehler in PAN-OS der VPN-Lösung GlobalProtect.

04b54657434b4871ba264ff9ce615ade


Der Fehler der VPN-Lösung GlobalProtect CVE-2024-3400 wird in freier Wildbahn offenbar schon ausgenutzt. Ein Patch? Darauf muss man laut Hersteller noch bis Sonntag warten und zur Sicherheit der eigenen Nutzer die Telemetrie ausschalten. Um es mit den Worten der Kollegen von „The Stack“ zu sagen: Bis dahin geht man als Systemadmin wohl am besten in die nächst gelegene Kneipe. Ich würde sagen: Man trinkt am besten so viel, bis man von dem ganzen Elend nichts mehr spürt. Betroffen von der kritischen Lücke sind die Firewall-Softwarelösungen mit PAN-OS 10.2, 11.0 und 11.1.

Kritischer Bug betrifft gleich mehrere PAN-OS-Versionen​


Am 10. April entdeckte die kritische Sicherheitslücke die IT-Sicherheitsfirma Volexity. Die wendeten sich an Palo Alto Networks, die den Fehler heute veröffentlicht haben. Der Software-Fix für PAN-OS soll wohl am Sonntag erscheinen. Palo Alto Networks empfielt, bis dahin bei der VPN-Lösung GlobalProtect keine Telemetriedaten zu sammeln, weil Hacker die Schwachstelle sonst ausnutzen können.

Viele Universitäten und Unternehmen nutzen GlobalProtect​

globalprotect
GlobalProtect App Logo

Bei mastodon tauschen sich derweil die Betroffenen und zahlreiche Zuschauer aus. Man solle doch bei der Suchmaschine Shodan nachschauen, ob man auch davon betroffen sei. Da sich der US-Konzern selbst als „weltweit führender Anbieter von Cybersicherheitslösungen“ bezeichnet, dürfte es zahlreiche Netzwerke geben, in die man durch Ausnutzung des CVSS 10-Fehlers eindringen könnte.

Bug besteht noch bis Sonntag​


Ein User bei mastodon indes hofft, dass die Hochschule Hannover hoffentlich nicht schon wieder Opfer eines Cyberangriffs wird. Die nutzen nämlich nach eigenen Angaben fleißig das virtuelle private Netzwerk „GlobalProtect“. Beispielsweise um an ihre Studenten lizenzierte Software oder Bibliotheksdienste zu vermitteln, Mitarbeitern und Studenten interne Seiten geschützt anzuzeigen oder Verbindungen zu internen Fileservern aufzubauen. Das klingt für Hacker beinahe fast zu schön, um wahr zu sein.

2019 schloss man eine kritische Lücke erst nach rund einem Jahr​

paloalto networks

Der Sicherheitsvorfall ist nicht der erste und im Sommer 2019 schloss man die Sicherheitslücke, über die man damals Schadcode auf einem fremden Server ausführen konnte, erst nach etwa einem Jahr behoben. Damals veröffentlichte man kein Security-Advisory und warnte die Nutzer auch nicht öffentlich davor, dass man ihre Firmen-Netzwerke infiltrieren konnte. Mangels Ankündigung dauerte es nach Angaben von heise online lange, bis endlich die meisten GlobalProtect-Kunden damals die neue und somit fehlerfreie Version von PAN-OS installiert haben.

GlobalProtect – Der Hack von uber als Fallstudie​


Nachdem die Security-Forscher Orange Tsai und Meh Chang im Juli 2019 bei Palo Alto Networks abgeblitzt sind, mit den Worten, wegen dem Bug wüssten diese schon Bescheid, hackten sie aus Spaß den Fahrdienst uber. Nach erfolgreicher Durchführung ihrer Fallstudie teilten sie uber dann mit, wie Dritte ihre Daten kopieren könnten.

Zumal viele große Konzerne und nicht nur Universitäten GlobalProtect einsetzen, darf einem angeblich führenden Vertreter so etwas nicht gleich mehrfach passieren. Aber immerhin sorgte Palo Alto Networks jetzt direkt für Transparenz. Man wartet nicht wieder ein Jahr, bis man den Bug behebt.

Tarnkappe.info

Der Artikel GlobalProtect von Palo Alto Networks anfällig für Hacker erschien zuerst auf Tarnkappe.info

Lese weiter....
 

Über TV-Base.com

  • Willkommen bei TV-Base.com, dem Zentrum für Cardsharing und IPTV-Enthusiasten. Hier verbindet Leidenschaft für digitales Fernsehen Mitglieder aus aller Welt. Unser Forum bietet eine Plattform für Austausch, Wissen und Innovation. Egal ob Anfänger oder Experte, hier findet jeder Unterstützung und Inspiration. Treten Sie unserer Gemeinschaft bei und erkunden Sie die Zukunft des Fernsehens mit uns.

Quick Navigation

User Menu