Entdeckung eines kritischen Fehlers
Die IT-Sicherheitsfirma Volexity stieß auf eine schwerwiegende Sicherheitslücke, bewertet mit dem höchstmöglichen Risiko, CVSS 10, im Betriebssystem PAN-OS der VPN-Lösung GlobalProtect von Palo Alto Networks. Es scheint – Hacker nutzen diese Lücke bereits aktiv aus.
Ratschläge für den Ernstfall
Bis der Hersteller am Sonntag ein Update zur Behebung des Fehlers bereitstellt rät er seinen Nutzern zur Sicherheit die Telemetriefunktion abzuschalten. Die Empfehlung lautet hier ironisch: Die Zeit bis dahin könne man ebenfalls in der Kneipe verbringen um sich die Sorgen weg zu trinken.
Schwachstelle betrifft mehrere Versionen
Die Sicherheitslücke CVE-2024-3400 betrifft speziell die Versionen 10․2, 11․0 und 11․1 von PAN-OS. Entdeckt wurde das Problem von Volexity am 10. April – und Palo Alto Networks machte den Fehler heute öffentlich.
GlobalProtect weit verbreitet
Nicht nur zahlreiche Unternehmen und Universitäten vertrauen auf GlobalProtect. Auch in Netzwerken rund um den Globus könnte diese Schwachstelle zum Einfallstor für Cyberattacken werden.
Warten auf den Sonntag
Diskussionen und Sorgen teilen Betroffene aktuell auf Mastodon. Manche fürchten ihre Einrichtungen könnten Ziel von Cyberangriffen werden deckungsgleich die Hochschule Hannover die bereits GlobalProtect nutzt.
Kein Einzelfall
Ein ähnlicher Sicherheitsvorfall im Sommer 2019 zeigte schon einmal eine kritische Lücke auf die erst nach rund einem Jahr behoben wurde. Diesmal reagiert Palo Alto Networks schneller.
Bedenkliche Vergangenheit
Der Hack des Fahrdienstes Uber durch die Sicherheitsforscher Orange Tsai und Meh Chang im Juli 2019 verdeutlichte gravierende Sicherheitsmängel. Die Forscher demonstrierten – ebenso wie sie Informationen von Dritten kopieren konnten.
Lehren für die Zukunft
Diese Vorfälle zeigen auf, dass selbst führende Unternehmen in Sachen Cybersicherheit verwundbar sind. Palo Alto Networks strebt diesmal eine schnellere Reaktion an um die Schwachstelle umgehend zu beheben.
Kommentare