Palo Alto Networks. Die IT-Sicherheitsfirma Volexity entdeckte kürzlich den kritischen CVSS 10-Fehler in PAN-OS der VPN-Lösung GlobalProtect.
Der Fehler der VPN-Lösung GlobalProtect CVE-2024-3400 wird in freier Wildbahn offenbar schon ausgenutzt. Ein Patch? Darauf muss man laut Hersteller noch bis Sonntag warten und zur Sicherheit der eigenen Nutzer die Telemetrie ausschalten. Um es mit den Worten der Kollegen von „The Stack“ zu sagen: Bis dahin geht man als Systemadmin wohl am besten in die nächst gelegene Kneipe. Ich würde sagen: Man trinkt am besten so viel, bis man von dem ganzen Elend nichts mehr spürt. Betroffen von der kritischen Lücke sind die Firewall-Softwarelösungen mit PAN-OS 10.2, 11.0 und 11.1.
Kritischer Bug betrifft gleich mehrere PAN-OS-Versionen
Am 10. April entdeckte die IT-Sicherheitsfirma Volexity eine kritische Sicherheitslücke. Die wendeten sich an Palo Alto Networks, die den Fehler heute veröffentlicht haben. Der Software-Fix für PAN-OS soll wohl am Sonntag erscheinen. Palo Alto Networks empfielt, bis dahin bei der VPN-Lösung GlobalProtect keine Telemetriedaten zu sammeln, weil Hacker die Schwachstelle sonst ausnutzen können.
Viele Universitäten und Unternehmen nutzen GlobalProtect
Bei mastodon tauschen sich derweil die Betroffenen und zahlreiche Zuschauer aus. Man solle doch bei der Suchmaschine Shodan nachschauen, ob man auch davon betroffen sei. Da sich der US-Konzern selbst als „weltweit führender Anbieter von Cybersicherheitslösungen“ bezeichnet, dürfte es zahlreiche Netzwerke geben, in die man durch Ausnutzung des CVSS 10-Fehlers eindringen könnte.
Bug besteht noch bis Sonntag
Ein User bei mastodon indes hofft, dass die Hochschule Hannover hoffentlich nicht schon wieder Opfer eines Cyberangriffs wird. Die nutzen nämlich nach eigenen Angaben fleißig das virtuelle private Netzwerk „GlobalProtect“. Beispielsweise um an ihre Studenten lizenzierte Software oder Bibliotheksdienste zu vermitteln, Mitarbeitern und Studenten interne Seiten geschützt anzuzeigen oder Verbindungen zu internen Fileservern aufzubauen. Das klingt für Hacker beinahe fast zu schön, um wahr zu sein.
2019 schloss man eine kritische Lücke erst nach rund einem Jahr
Der Sicherheitsvorfall ist nicht der erste und im Sommer 2019 schloss man die Sicherheitslücke, über die man damals Schadcode auf einem fremden Server ausführen konnte, erst nach etwa einem Jahr behoben. Damals veröffentlichte man kein Security-Advisory und warnte die Nutzer auch nicht öffentlich davor, dass man ihre Firmen-Netzwerke infiltrieren konnte. Mangels Ankündigung dauerte es nach Angaben von heise online lange, bis endlich die meisten GlobalProtect-Kunden damals die neue und somit fehlerfreie Version von PAN-OS installiert haben.
GlobalProtect – Der Hack von uber als Fallstudie
Nachdem die Security-Forscher Orange Tsai und Meh Chang im Juli 2019 bei Palo Alto Networks abgeblitzt sind, mit den Worten, wegen dem Bug wüssten diese schon Bescheid, hackten sie aus Spaß den Fahrdienst uber. Nach erfolgreicher Durchführung ihrer Fallstudie teilten sie uber dann mit, wie Dritte ihre Daten kopieren könnten.
Zumal viele große Konzerne und nicht nur Universitäten GlobalProtect einsetzen, darf einem angeblich führenden Vertreter so etwas nicht gleich mehrfach passieren. Aber immerhin sorgte Palo Alto Networks jetzt direkt für Transparenz. Man wartet nicht wieder ein Jahr, bis man den Bug behebt.