Zusammenfassung
Eine kritische Remote Code Execution-Schwachstelle betrifft die PAN-OS GlobalProtect-Funktionalität von Palo Alto Networks. Die Lücke erlaubt nicht authentifizierten Angreifern, beliebigen Code mit Root-Rechten auf anfälligen Firewalls auszuführen. CVSS 3.0 Score: 10.0.
Betroffene Versionen
PAN-OS Versionen 10.2, 11.0 und 11.1 sind verwundbar, wenn GlobalProtect Gateway oder Portal aktiviert ist.
Nicht betroffen: Cloud NGFW, Panorama Appliances und Prisma Access.
Impact und Remediation
Die Schwachstelle gefährdet Vertraulichkeit, Integrität und Verfügbarkeit durch unbefugten Remote-Zugriff. Palo Alto Networks empfiehlt dringend die sofortige Aktualisierung auf gepatchte PAN-OS-Versionen.
Für Systeme mit aktivem Threat Prevention Subscription sollten folgende Threat IDs deployt werden, um Ausnutzungsversuche zu blockieren:
- 95187
- 95189
- 95191
Empfohlene Schritte für nicht gepatchte Systeme
- Untersuchen, ob eine Kompromittierung stattgefunden hat, und Angreifer-Aktionen dokumentieren
- Systeme unabhängig vom Untersuchungsergebnis zurücksetzen und neu installieren