SchwachstellenHackerangriffeDatenschutz

Kritische Palo-Alto-Lücke unter aktiver Ausnutzung: Unbefugter Fernzugriff auf Firewalls möglich

Kritische Palo-Alto-Lücke unter aktiver Ausnutzung: Unbefugter Fernzugriff auf Firewalls möglich
Zusammenfassung

Eine kritische Sicherheitslücke in der PAN-OS-Software von Palo Alto Networks wird derzeit aktiv ausgenutzt und ermöglicht es Angreifern, unauthentifiziert beliebigen Code mit Root-Privilegien auf Firewalls auszuführen. Die als CVE-2026-0300 katalogisierte Pufferüberlauffunktion betrifft primär PA-Series und VM-Series Firewalls, deren User-ID Authentication Portal (Captive Portal) für externe Netzwerke freigegeben ist. Mit einem CVSS-Score von 9,3 handelt es sich um eine kritische Schwachstelle mit potenziell verheerenden Folgen. Besonders besorgniserregend ist, dass die Exploits bereits in freier Wildbahn eingesetzt werden und ein Patch erst ab dem 13. Mai 2026 verfügbar sein wird. Für deutsche Unternehmen und Behörden, die Palo Alto Networks Firewalls einsetzen, stellt dies ein erhebliches Risiko dar – insbesondere wenn die Authentifizierungsportale mit dem Internet verbunden sind. Organisationen sollten dringend überprüfen, ob ihre Systeme betroffen sind, und bis zur Verfügbarkeit eines Patches umgehend Schutzmaßnahmen implementieren, etwa durch die Einschränkung des Portal-Zugriffs auf vertrauenswürdige interne Netzwerke oder eine vollständige Deaktivierung des Services, falls dieser nicht essentiell ist.

Die Anfälligkeit wurde als Buffer-Overflow im User-ID Authentication Portal (auch als Captive Portal bekannt) identifiziert. Sie ermöglicht es einem unbefugten Angreifer, speziell präparierte Pakete zu senden und damit beliebigen Code mit Root-Privilegien auszuführen. Dies bedeutet vollständige Kontrolle über die Firewall und damit potenzielle Kontrolle über das gesamte Netzwerk dahinter.

Palo Alto Networks bestätigte, dass die Schwachstelle bereits unter “limitierter Ausnutzung” steht – konkret zielten Angreifer auf Instanzen ab, bei denen das Portal öffentlich zugänglich war. Die Schweregrad-Einstufung variiert: Bei Internetzugriff liegt der CVSS-Score bei 9,3 (kritisch), bei Beschränkung auf vertrauenswürdige interne IPs immerhin noch bei 8,7.

Problematisch ist das fehlende Patch: Palo Alto Networks hat bestätigt, dass Fixes erst ab dem 13. Mai 2026 verfügbar sein werden. Bis dahin sind Administratoren auf Workarounds angewiesen. Das Unternehmen empfiehlt dringend, das User-ID Authentication Portal entweder auf vertrauenswürdige interne Netzwerke zu beschränken oder es komplett zu deaktivieren, falls nicht unbedingt notwendig.

Deutsche Unternehmen und Behörden sollten sofort handeln: IT-Sicherheitsteams müssen überprüfen, ob ihre Palo-Alto-Firewalls das betroffene Portal nutzen und wie es konfiguriert ist. Eine öffentliche Erreichbarkeit ist unter allen Umständen zu unterbinden. Für Organisationen, die auf das Portal angewiesen sind, sollte zumindest eine strikte Netzwerksegmentierung erfolgen – das Portal darf nicht aus dem Internet erreichbar sein.

Das BSI wird diese Entwicklung sicherlich im Auge behalten. Deutsche Organisationen sind gut beraten, eine Kontaktstelle bei ihrem Security-Dienstleister zu etablieren, um kontinuierlich auf Sicherheitsmeldungen reagieren zu können. Zögern ist keine Option, wenn es um eine aktiv ausgenutzte kritische Schwachstelle geht.