facepalm
facepalm
Bildquelle: jruhl, CC0 1.0

GlobalProtect von Palo Alto Networks anfällig für Hacker

Palo Alto Networks. Die IT-Sicherheitsfirma Volexity entdeckte kürzlich den kritischen CVSS 10-Fehler in PAN-OS der VPN-Lösung GlobalProtect.

Der Fehler der VPN-Lösung GlobalProtect  CVE-2024-3400 wird in freier Wildbahn offenbar schon ausgenutzt. Ein Patch? Darauf muss man laut Hersteller noch bis Sonntag warten und zur Sicherheit der eigenen Nutzer die Telemetrie ausschalten. Um es mit den Worten der Kollegen von „The Stack“ zu sagen: Bis dahin geht man als Systemadmin wohl am besten in die nächst gelegene Kneipe. Ich würde sagen: Man trinkt am besten so viel, bis man von dem ganzen Elend nichts mehr spürt. Betroffen von der kritischen Lücke sind die Firewall-Softwarelösungen mit PAN-OS 10.2, 11.0 und 11.1.

Kritischer Bug betrifft gleich mehrere PAN-OS-Versionen

Am 10. April entdeckte die IT-Sicherheitsfirma Volexity eine kritische Sicherheitslücke. Die wendeten sich an Palo Alto Networks, die den Fehler heute veröffentlicht haben. Der Software-Fix für PAN-OS soll wohl am Sonntag erscheinen. Palo Alto Networks empfielt, bis dahin bei der VPN-Lösung GlobalProtect keine Telemetriedaten zu sammeln, weil Hacker die Schwachstelle sonst ausnutzen können.

Viele Universitäten und Unternehmen nutzen GlobalProtect

globalprotect
GlobalProtect App Logo

Bei mastodon tauschen sich derweil die Betroffenen und zahlreiche Zuschauer aus. Man solle doch bei der Suchmaschine Shodan nachschauen, ob man auch davon betroffen sei. Da sich der US-Konzern selbst als „weltweit führender Anbieter von Cybersicherheitslösungen“ bezeichnet, dürfte es zahlreiche Netzwerke geben, in die man durch Ausnutzung des CVSS 10-Fehlers eindringen könnte.

Bug besteht noch bis Sonntag

Ein User bei mastodon indes hofft, dass die Hochschule Hannover hoffentlich nicht schon wieder Opfer eines Cyberangriffs wird. Die nutzen nämlich nach eigenen Angaben fleißig das virtuelle private Netzwerk „GlobalProtect“. Beispielsweise um an ihre Studenten lizenzierte Software oder Bibliotheksdienste zu vermitteln, Mitarbeitern und Studenten interne Seiten geschützt anzuzeigen oder Verbindungen zu internen Fileservern aufzubauen. Das klingt für Hacker beinahe fast zu schön, um wahr zu sein.

2019 schloss man eine kritische Lücke erst nach rund einem Jahr

paloalto networks

Der Sicherheitsvorfall ist nicht der erste und im Sommer 2019 schloss man die Sicherheitslücke, über die man damals Schadcode auf einem fremden Server ausführen konnte, erst nach etwa einem Jahr behoben. Damals veröffentlichte man kein Security-Advisory und warnte die Nutzer auch nicht öffentlich davor, dass man ihre Firmen-Netzwerke infiltrieren konnte. Mangels Ankündigung dauerte es nach Angaben von heise online lange, bis endlich die meisten GlobalProtect-Kunden damals die neue und somit fehlerfreie Version von PAN-OS installiert haben.

GlobalProtect – Der Hack von uber als Fallstudie

Nachdem die Security-Forscher Orange Tsai und Meh Chang im Juli 2019 bei Palo Alto Networks abgeblitzt sind, mit den Worten, wegen dem Bug wüssten diese schon Bescheid, hackten sie aus Spaß den Fahrdienst uber. Nach erfolgreicher Durchführung ihrer Fallstudie teilten sie uber dann mit, wie Dritte ihre Daten kopieren könnten.

Zumal viele große Konzerne und nicht nur Universitäten GlobalProtect einsetzen, darf einem angeblich führenden Vertreter so etwas nicht gleich mehrfach passieren. Aber immerhin sorgte Palo Alto Networks jetzt direkt für Transparenz. Man wartet nicht wieder ein Jahr, bis man den Bug behebt.

Lars Sobiraj

Über

Lars Sobiraj fing im Jahr 2000 an, als Quereinsteiger für verschiedene Computerzeitschriften tätig zu sein. 2006 kamen neben gulli.com noch zahlreiche andere Online-Magazine dazu. Er ist der Gründer von Tarnkappe.info. Außerdem brachte Ghandy, wie er sich in der Szene nennt, seit 2014 an verschiedenen Hochschulen und Fortbildungseinrichtungen den Teilnehmern bei, wie das Internet funktioniert.