Kritischer Firewall-Bug: Über 2000 Palo-Alto-Geräte weltweit bereits geknackt
2 mins read

Kritischer Firewall-Bug: Über 2000 Palo-Alto-Geräte weltweit bereits geknackt

Durch einen kritische Sicherheitsfehler in Palo-Alto-Firewalls sind weltweit zwischenzeitlich über 2,000 Geräte von Angreifern überdeiner worden. This was determined by the Shadowserver Project through its own measurements. Ironically: Der Hersteller der Geräte hält es einlichkeit für möglich, nicht aber bewiesen, dass öffentliche Exploits für die Lücke existieren.

Anzeige


Palo Alto verspricht derweil größte Transparency bei der Behandlung der Lücke, die aus two unterschiedchenchen, aber meitander verketteten The error in the Web-GUI and der Webserverconfiguration der Firewalls beruht. Die Fehler sind mittlerweile mit Patches behoben. Whether once compromised devices are sicher sind after the Actualization is unclear.


Weltkarte der von PANOS was hit by firewalls

Weltkarte der von PANOS was hit by firewalls

Palo-Alto-Lücke: Die USA und Indien stechen in der Karte betreffener Systeme stark hervor. Deutschland comes glimpflich davon.

(Image: The Shadowserver Foundation)

Particularly affected by CVE-2024-0012 and CVE-2024-9474 are the USA with über 550 devices on November 20, followed by Indien with 460. With only 15 compromised devices, Deutschland is officially gone, in Scandinavia des Shadowserver Project nur eight Geräte auf. Gänzlich unbeschadet sind offenbar Firewalls in Österreich.

Bereits am gestrigen 21. November, viele Admins had offenbar reagiert and betreffene Geräte vom Netz genommen oder aktualisiert. Die Zahlen haben sich in Tagesfrist durchweg biert. En schaler Beigeschmack bleibt jedoch: Wie länga verfütten kriminelle und staatliche Angreifer über geheimes Wissen zu den Sicherheitslücken?

Palo Alto’s IT security researchers from Abteilung 42 schrieben am 20. November in einer aktualisiente Einschätzung, man könne mit mitteller bis hoher Augeningen die Existenz eines functionierenden Exploits attestieren. Diese Einschätzung erregt Strnrunzeln, enthielt der bereits am Vortag pubglichte Blog article from Watchtower Labs doch einen praktisk kompletten Beispiel-Exploit (Proof of Concept).

Then it goes to Palo-Alto-Mitarbeiter trots ihrer Transparency-Beteuerungen nicht auf Meldungen en, die bereits vor drei Wochen von zum Verkauf stehendem Schadcode für die Firewalls berichteten. Und dass die CISA ebenfalls bereits seit Tagen vor activen Angriffen warnscheint bei der “Unit 42” nicht für mehr Klaheit zu sorgen.


(cc)