Cyber Security NewsTechnologie

Palo Alto Networks: Schwere 0-Day-Lücke ermöglicht Angreifern Root-Zugriff auf Firewalls

Eine kritische Schwachstelle Palo Alto Networks PAN-OS gefährdet Unternehmensfirewalls, indem sie es nicht authentifizierten Angreifern ermöglicht, Code Root-Rechten auszuführen.

14. Mai 2026Guru BaranLive Redaktion
Palo Alto PAN-OS 0-Day Exploited to Execute Arbitrary Code With Root Privileges on Firewalls

Kurzfassung

Warum das wichtig ist

Cyber Security NewsTechnologie
  • Eine kritische Schwachstelle Palo Alto Networks PAN-OS gefährdet Unternehmensfirewalls, indem sie es nicht authentifizierten Angreifern ermöglicht, Code Root-Rechten auszuführen.
  • Das User-ID-Authentifizierungsportal ist aktiviert (entweder im transparenten oder im Umleitungsmodus).
  • Ein Management-Schnittstellenprofil mit aktivierten „Response Pages" ist einer Schnittstelle zugeordnet, die ungeschützten oder internetexponierten Zonen ausgesetzt ist.

CVE-2026-0300 erhält einen CVSS-Score von 9.3 (Kritisch), was die leichte Ausnutzbarkeit und die schwerwiegenden Auswirkungen widerspiegelt. Palo Alto bestätigt, dass bereits begrenzte Ausnutzungsversuche in der Wildnis beobachtet wurden, die sich primär auf exponierte Authentifizierungsportale richten.

Selbst wenn eine direkte Internet-Exponierung fehlt, können Angreifer in benachbarten Netzwerken die Schwachstelle dennoch ausnutzen und so die Komplexität verringern. Patches und Gegenmaßnahmen Palo Alto Networks hat Patches für alle betroffenen Versionen veröffentlicht, weitere Reparaturen sind für den Rollout bis zum 28. Mai 2026 geplant.

Palo Alto Networks: Schwere 0-Day-Lücke ermöglicht Angreifern Root-Zugriff auf Firewalls
Palo Alto Networks: Schwere 0-Day-Lücke ermöglicht Angreifern Root-Zugriff auf Firewalls

Organisationen werden dringend aufgefordert, unverzüglich auf gepatchte Versionen wie die folgenden zu aktualisieren:

PAN-OS 11.2.4-h17, 11.2.7-h13 oder 11.2.12+

PAN-OS 11.2.4-h17, 11.2.7-h13 oder 11.2.12+

Palo Alto Networks: Schwere 0-Day-Lücke ermöglicht Angreifern Root-Zugriff auf Firewalls
Palo Alto Networks: Schwere 0-Day-Lücke ermöglicht Angreifern Root-Zugriff auf Firewalls

PAN-OS 11.1.4-h33, 11.1.6-h32 oder 11.1.15+

PAN-OS 10.2.7-h34 oder 10.2.18-h6+ Für Umgebungen, in denen das Patchen verzögert wird, empfiehlt Palo Alto folgende Gegenmaßnahmen:

Palo Alto Networks: Schwere 0-Day-Lücke ermöglicht Angreifern Root-Zugriff auf Firewalls
Palo Alto Networks: Schwere 0-Day-Lücke ermöglicht Angreifern Root-Zugriff auf Firewalls

Moegliche Anwendungen

Den Zugriff auf den User-ID-Authentifizierungsportal auf vertrauenswürdige interne Netzwerke beschränken.

Antwortseiten an Schnittstellen, die unzuverlässigem Verkehr ausgesetzt sind, deaktivieren. Schalten Sie das Authentifizierungsgateway vollständig ab, wenn es nicht erforderlich ist. Aktivieren Sie die Bedrohungserkennung 510019 (Anwendungen und Bedrohungen, Version 9097-10022) zur Erkennung und Blockierung.

Diese Schwachstelle verdeutlicht ein wiederkehrendes Problem bei Perimeter-Sicherheitsgeräten: falsch konfigurierte oder exponierte Verwaltungs- und Authentifizierungsdienste werden zu hochrangigen Zielen. Da Angreifer aktiv nach exponierten Portalen suchen, müssen Organisationen extern zugängliche Firewall-Dienste als kritische Angriffsflächen behandeln.

Da sich die Ausnutzungsaktivitäten weiterentwickeln, bleiben rechtzeitige Patches und strenge Zugriffskontrollen die wirksamsten Verteidigungsmaßnahmen gegen diese hochwirksame Schwachstelle. Sie uns auf

Quellenprofil

Quelle und redaktionelle Angaben

Quelle
Cyber Security News
Originaltitel
Palo Alto PAN-OS 0-Day Exploited to Execute Arbitrary Code With Root Privileges on Firewalls
Canonical
https://cybersecuritynews.com/pan-os-rce-flaw-exploited/
Quell-URL
https://cybersecuritynews.com/pan-os-rce-flaw-exploited/

Aehnliche Inhalte

Verwandte Themen und interne Verlinkung

Weitere Artikel aus aehnlichen Themenfeldern, damit Leser direkt im selben Kontext weiterlesen koennen.