Eine Vielzahl von VPN- (öffnet sich in einem neuen Tab) und Firewall-Produkten von Palo Alto Networks weisen eine Sicherheitslücke mit hohem Schweregrad auf, warnte das Unternehmen.
Laut einem Bericht von BleepingComputer laufen PAN-OS, die Anwendung GlobalProtect und die Agentensoftware Cortex XDR auf einer anfälligen Version der OpenSSL-Bibliothek. Prisma Cloud und Cortex XSOAR leiden nicht unter dem gleichen Problem, bestätigte Palo Alto.
Die als CVE-2022-0778 verfolgte Schwachstelle wurde vor drei Wochen entdeckt und kann bei Missbrauch einen Denial-of-Service-Angriff (DoS) ermöglichen oder den anfälligen Endpunkt aus der Ferne zum Absturz bringen.
auf den Patch warten
OpenSSL hat den Fehler vor zwei Wochen behoben, aber es wird einige Zeit dauern, bis Palo Alto es schafft, den Fix für seine eigenen Produkte zu implementieren. Es sieht so aus, als müssten die Kunden noch mindestens eine Woche warten.
In der Zwischenzeit können diejenigen, die den Threat Prevention-Dienst abonnieren, die Bedrohungs-IDs 92409 und 92411 aktivieren, um eingehende Angriffe zu blockieren, hieß es.
Palo Alto sagt, dass diese Schwachstellen nicht in freier Wildbahn ausgenutzt wurden, obwohl ein Proof of Concept verfügbar ist, was darauf hindeutet, dass es nur eine Frage der Zeit sein könnte, bis jemand den Fehler missbraucht.
„Der Fehler ist nicht allzu schwer auszunutzen, aber die Auswirkungen sind auf DoS beschränkt. Das häufigste Szenario, in dem die Ausnutzung dieses Fehlers ein Problem darstellen würde, wäre, dass ein TLS-Client auf einen bösartigen Server zugreift, der ein problematisches Zertifikat liefert“, sagte ein OpenSSL-Sprecher gegenüber BleepingComputer.
„TLS-Server können beeinträchtigt werden, wenn sie die Client-Authentifizierung verwenden (was eine weniger verbreitete Konfiguration ist) und ein bösartiger Client versucht, eine Verbindung zu ihnen herzustellen. Es ist schwer abzuschätzen, inwieweit dies zum Auslösen eines Exploits führen wird."
Über BleepingComputer (Wird in einem neuen Tab geöffnet)