CISA warnt vor ausgenutzter Schwachstelle in Palo Alto PAN-OS, die Root-Zugriff ermöglicht
Die CISA hat eine dringende Warnung bezüglich einer kritischen Schwachstelle Palo Alto Networks PAN-OS herausgegeben. Diese als CVE-2026-0300 verfolgte schwerwiegende Sicherheitslücke wurde am 6.

Kurzfassung
Warum das wichtig ist
- Die CISA hat eine dringende Warnung bezüglich einer kritischen Schwachstelle Palo Alto Networks PAN-OS herausgegeben.
- Diese als CVE-2026-0300 verfolgte schwerwiegende Sicherheitslücke wurde am 6.
- Die Schwachstelle ermöglicht es nicht authentifizierten Angreifern, beliebigen Code auszuführen und Root-Rechte auf betroffenen Firewall-Geräten zu erlangen, was sofortige defensive Maßnahmen durch Netzwerkadministratoren und Sicherheitsteams weltweit erfordert.
Im Kern 2026-0300 liegt eine Pufferüberlauf-Schwachstelle (out-of-bounds write) im PAN-OS User-ID Authentication Portal, allgemein als Captive Portal Service bekannt. Als CWE-787 klassifiziert, handelt es sich bei dieser Speicher-Korruptions-Lücke um einen Fehler, der auftritt, wenn die Software Daten jenseits der beabsichtigten Speicher-Puffer-Grenze schreibt.
Angreifer können diese Schwachstelle aktiv ausnutzen, indem sie speziell gestaltete Pakete an den betroffenen Captive Portal Service senden. Im Erfolgsfall gewährt der Exploit dem Angreifer die Möglichkeit, beliebigen Code mit Root-Rechten auszuführen. Dieser umfassende Zugriff führt zu einer vollständigen Kompromittierung der Sicherheitsapplikation.
Angreifer mit Root-Berechtigungen können etablierte Sicherheitsrichtlinien leicht umgehen, vertrauliche Netzwerkverkehr abfangen, Konfigurationsdateien ändern oder die kompromittierte Firewall als Sprungbrett nutzen, um weitere Angriffe tief in das interne Netzwerk zu starten. Die Schwachstelle betrifft sowohl die physischen PA-Series- als auch die virtualisierten VM-Series-Firewalls, die anfällige Versionen ühren.
Aktive Ausnutzung und Bedrohungslandschaft Durch die
Aktive Ausnutzung und Bedrohungslandschaft Durch die Aufnahme dieses Mangels in sein Verzeichnis der aktiv ausgenutzten Schwachstellen bestätigt das CISA, dass Bedrohungsakteure ihn in realen Angriffen einsetzen. Obwohl Sicherheitsforscher derzeit nicht wissen, ob der Exploit in aktiven Ransomware-Kampagnen genutzt wird, macht die Schwere des unberechtigten Root-Zugangs diese Schwachstelle zu einer hochgradig gefährlichen.
Netzwerk-Edge-Geräte, wie beispielsweise Palo Alto-Firewalls, stellen hochattraktive Ziele für Advanced Persistent Threats (APT) dar, da sie sich außerhalb traditioneller interner Sicherheitsperimeter befinden und einen direkten Zugang zu Unternehmensumgebungen ermöglichen.
Bundesbehörden der zivilen Exekutive sind gemäß der verbindlichen operativen Direktive (BOD) 22-01 gesetzlich verpflichtet, ihre Systeme bis zum strengen Fristtermin vom 9. Mai 2026 vor dieser spezifischen Bedrohung zu schützen. Da ein offizielles, dauerhaftes Patch nicht veröffentlicht ist, müssen Organisationen unverzüglich vorübergehende Workarounds implementieren, um ihre Umgebungen zu schützen.

Moegliche Anwendungen
Sicherheitsteams sollten den Netzwerkzugriff auf das User-ID-Authentifizierungsportal sofort einschränken und sicherstellen, dass dieses ausschließlich aus streng vertrauenswürdigen internen Zonen erreichbar ist, nicht jedoch aus dem öffentlichen Internet.
Organisationen müssen in einem Zustand hoher Wachsamkeit bleiben, die offiziellen Kommunikationen des Herstellers genau überwachen und bereit sein, den offiziellen Firmware-Update so schnell wie möglich nach dessen Veröffentlichung für die Öffentlichkeit einzusetzen.
Cyberkriminelle dringen nun über Ihre Lieferanten ein, statt durch Ihre Haustür – Kostenloses Webinar Der Beitrag „CISA warnt vor einer ausgenutzten Schwachstelle in Palo Alto PAN-OS, die zum Erwerb " erschien erstmals bei Cyber Security News.
Thema weiterverfolgen
Interne Verlinkung
Im Kontext weiterlesen
Diese weiterfuehrenden Links verbinden das Thema mit relevanten Archivseiten, Schlagwoertern und inhaltlich nahen Artikeln.
Technologie Archiv
Weitere Meldungen aus derselben Hauptkategorie.
Mehr von Cyber Security News
Alle veroeffentlichten Inhalte derselben Quelle im Archiv.
Neue 0-Day-Schwachstelle in Ivanti EPMM wird aktiv in Angriffen ausgenutzt
Redaktionell verwandter Beitrag aus dem selben Themenumfeld.
Forschende synthetisieren einheitliche Nanokristalle aus fünf verschiedenen Metallen
Redaktionell verwandter Beitrag aus dem selben Themenumfeld.
Quellenprofil
Quelle und redaktionelle Angaben
- Quelle
- Cyber Security News
- Originaltitel
- CISA Warns of Palo Alto PAN-OS Vulnerability Exploited to Gain Root Access
- Canonical
- https://cybersecuritynews.com/palo-alto-pan-os-vulnerability-exploited/
- Quell-URL
- https://cybersecuritynews.com/palo-alto-pan-os-vulnerability-exploited/
Aehnliche Inhalte
Verwandte Themen und interne Verlinkung
Weitere Artikel aus aehnlichen Themenfeldern, damit Leser direkt im selben Kontext weiterlesen koennen.

Neue 0-Day-Schwachstelle in Ivanti EPMM wird aktiv in Angriffen ausgenutzt
Ivanti hat ein kritisches Sicherheitshinweis für sein Produkt Endpoint Manager Mobile (EPMM) herausgegeben und mehrere aktiv ausgenutzte Schwachstellen offengelegt, darunter CVE-2026-6973.
07.05.2026
Live RedaktionForschende synthetisieren einheitliche Nanokristalle aus fünf verschiedenen Metallen
Forscher , dass in der komplexen Welt Nanotechnologie fünf Köpfe – oder genauer gesagt, fünf Metalle – besser sind als einer.
07.05.2026
Live RedaktionNeue Erkenntnisse zum interstellaren Kometen 3I/Atlas: Subaru-Teleskop analysiert chemische Veränderungen
Ein japanisches Forschungsteam hat mit dem Subaru-Teleskop auf Hawaii den interstellaren Kometen 3I/Atlas analysiert. Die Studie zeigt, dass sich das Verhltnis dem Vorbeiflug an der Sonne verndert hat, was auf unterschiedliche Zusammensetzungen im Inneren und ueren des Kerns hindeutet.
07.05.2026
Live RedaktionNeues Cisco-Netzwerk-Schwachstelle ermöglicht Remote-DoS-Angriffe
Cisco hat eine kritische Sicherheitswarnung herausgegeben, die eine Schweregrad-hohe Sicherheitslücke betrifft, die Crosswork Network Controller (CNC) und Network Services Orchestrator (NSO) betrifft.
07.05.2026
Live Redaktion