Palo Alto Networks und SonicWall haben in dieser Woche mehrere Sicherheitsupdates angekündigt, die kritische Schwachstellen in ihren Produktportfolios beheben. Diese Maßnahmen unterstreichen die kontinuierliche Bedrohungslage für Unternehmensnetze und Sicherheitsinfrastrukturen.
Bei Palo Alto Networks war die schwerwiegendste Lücke die CVE-2026-0234, eine fehlerhafte Überprüfung kryptografischer Signaturen in der Microsoft-Teams-Integration der Cortex XSOAR- und Cortex XSIAM-Plattformen. Erfolgreich exploitiert könnte diese Schwachstelle Angreifern Zugriff auf geschützte Ressourcen und deren Manipulation ermöglichen. Das kalifornische Unternehmen hat zudem Patches für mittelschwere Vulnerabilities im Autonomous Digital Experience Manager (ADEM) für Windows und im Cortex XDR Agent veröffentlicht, die willkürliche Code-Ausführung oder die Deaktivierung des XDR-Agenten ermöglichen könnten.
Zusätzlich hat Palo Alto Networks fast drei Dutzend Chromium-Sicherheitsfixes in seine Produkte integriert und Patches für mehrere Open-Source-Vulnerabilities bereitgestellt. Das Unternehmen betont, dass bislang keine aktiven Exploits dieser Lücken bekannt sind.
Bei SonicWall konzentrierten sich die Patches auf vier Vulnerabilities in der SMA1000-Serie, einer weit verbreiteten Enterprise-Firewall-Lösung. Die kritischste ist die CVE-2026-4112, eine SQL-Injection-Schwachstelle, die Angreifern mit nur Nur-Lese-Administrator-Rechten ermöglicht, sich vollständige Admin-Privilegien zu verschaffen. Die weiteren drei Bugs könnten Remote-Angriffsszenarien ermöglichen: Enumeration von SSL-VPN-Anmeldedaten oder Umgehung der TOTP-Authentifizierung.
SonicWall vermeldet ebenfalls keine bisherigen Ausnutzungen dieser Lücken, fordert Nutzer aber dringlich auf, ihre SMA1000-Appliances schnellstmöglich zu aktualisieren.
Für deutsche Unternehmen bedeutet dies erhöhte Wachsamkeit: Viele große Organisationen, Behörden und kritische Infrastrukturen verlassen sich auf diese Plattformen. IT-Sicherheitsteams sollten ohne Verzögerung überprüfen, welche betroffenen Systeme in ihrer Umgebung laufen, Patches testen und zeitnah ausrollen. Die Tatsache, dass noch keine aktiven Exploits bekannt sind, darf nicht zu Verzögerungen führen – solche Patching-Fenster schließen sich oft schnell, wenn Sicherheitsforschung publik wird.
