Der angegriffene Firewall-Bug von Palo Alto Networks bringt neues Chaos in Tausende von Unternehmen

Palo Alto Networks forderte diese Woche Unternehmen auf, eine neu entdeckte Zero-Day-Schwachstelle in einem seiner weit verbreiteten Sicherheitsprodukte zu beheben, nachdem böswillige Hacker damit begonnen hatten, den Fehler auszunutzen, um in Unternehmensnetzwerke einzudringen.

Die Schwachstelle ist offiziell bekannt als CVE-2024-3400 und wurde in den neueren Versionen der PAN-OS-Software gefunden, die auf den GlobalProtect-Firewall-Produkten von Palo Alto läuft. Da die Sicherheitslücke es Hackern ermöglicht, über das Internet ohne Authentifizierung die vollständige Kontrolle über eine betroffene Firewall zu erlangen, hat Palo Alto dem Fehler die höchste Schweregradbewertung gegeben. Die Leichtigkeit, mit der Hacker den Fehler aus der Ferne ausnutzen können, setzt Tausende von Unternehmen, die auf Firewalls angewiesen sind, dem Risiko von Einbrüchen aus.

sagte Palo Alto Kunden sollten ihre betroffenen Systeme aktualisierenund warnte, dass das Unternehmen „sich einer zunehmenden Anzahl von Angriffen bewusst ist“, die diesen Zero-Day ausnutzen – so beschrieben, weil das Unternehmen keine Zeit hatte, den Fehler zu beheben, bevor er böswillig ausgenutzt wurde. Als weitere Komplikation schlug Palo Alto zunächst vor, die Telemetrie zu deaktivieren, um die Schwachstelle zu verringern. Diese Woche sagte er jedoch, dass die Deaktivierung der Telemetrie die Ausnutzung nicht verhindert.

Das Unternehmen gab außerdem an, dass es einen öffentlichen Proof-of-Concept-Code gebe, der es jedem ermögliche, Angriffe unter Ausnutzung des Zero-Day-Angriffs zu starten.

Das sagte die Shadowserver Foundation, eine gemeinnützige Organisation, die Daten über böswillige Internetaktivitäten sammelt und analysiert seine Daten zeigen Es gibt mehr als 156.000 potenziell betroffene Palo Alto-Firewall-Geräte, die mit dem Internet verbunden sind und Tausende von Organisationen repräsentieren.

Sicherheitsfirma Volexity, das die Sicherheitslücke zuerst entdeckte und nach Palo Alto meldete, sagte, es habe Beweise für böswillige Ausnutzung gefunden, die bis zum 26. März zurückreichen, etwa zwei Wochen bevor Palo Alto Korrekturen veröffentlichte. Volexity sagte, ein von der Regierung unterstützter Bedrohungsakteur namens UTA0218 habe die Sicherheitslücke ausgenutzt, um eine Hintertür zu installieren und weiter auf die Netzwerke seiner Opfer zuzugreifen. Die Regierung oder der Staat, für den UTA0218 arbeitet, ist noch nicht bekannt.

Dieser Zero-Day-Angriff in Palo Alto ist die jüngste einer Reihe von Schwachstellen, die in den letzten Monaten entdeckt wurden und sich auf Sicherheitsgeräte von Unternehmen wie Firewalls, Fernzugriffstools und VPN-Produkte auswirken. Diese Geräte befinden sich am Rande eines Unternehmensnetzwerks und fungieren als digitale Gatekeeper, neigen jedoch dazu, schwerwiegende Schwachstellen zu enthalten, die ihre Sicherheit und Verteidigung gegenstandslos machen.

Anfang des Jahres hat der Sicherheitsanbieter Ivanti mehrere kritische Zero-Day-Schwachstellen in seinem VPN-Produkt Connect Secure behoben, das Mitarbeitern den Fernzugriff auf die Systeme eines Unternehmens über das Internet ermöglicht. Damals brachte Volexity die Einbrüche mit einer von China unterstützten Hackergruppe in Verbindung, und die Schwachstelle wurde schnell massenhaft ausgenutzt. Angesichts der weit verbreiteten Verwendung von Ivanti-Produkten forderte die US-Regierung die Bundesbehörden auf, ihre Systeme zu patchen, und die US-amerikanische National Security Agency sagte, sie verfolge potenzielle Ausbeutungen in der gesamten US-Verteidigungsindustriebasis.

Und das Technologieunternehmen ConnectWise, das das beliebte Screen-Sharing-Tool ScreenConnect herstellt, das von IT-Administratoren für die Bereitstellung von technischem Remote-Support verwendet wird, hat Schwachstellen behoben, die Forscher als „peinlich einfach auszunutzen“ einstuften, und auch zur Massenausnutzung von Unternehmensnetzwerken geführt.

Lesen Sie mehr auf Tech:

tch-1-tech