SchwachstellenHackerangriffeCloud-Sicherheit

Kritische Sicherheitslücke in Palo Alto Firewalls – Patches im Mai erwartet

Kritische Sicherheitslücke in Palo Alto Firewalls – Patches im Mai erwartet
Zusammenfassung

Palo Alto Networks hat eine kritische Sicherheitslücke in seinen PAN-OS-Firewalls entdeckt, die bereits von Angreifern ausgenutzt wird. Die als CVE-2026-0300 bezeichnete Schwachstelle ist ein Buffer-Overflow im User-ID Authentication Portal (Captive Portal) und betrifft PA- und VM-Series-Firewalls. Ein unauthentifizierter Angreifer kann durch speziell präparierte Pakete Schadcode mit Root-Privilegien ausführen. Bislang wurden begrenzte Exploitationen beobachtet, die gezielt gegen Portale zielten, die dem Internet oder untrusted IP-Adressen ausgesetzt sind – ein typisches Zeichen hochgradig zielgerichteter Angriffe durch staatliche Akteure. Der Hersteller plant die erste Patch-Runde für den 13. Mai und weitere Fixes für den 28. Mai. Für deutsche Unternehmen und Behörden ist dies hochrelevant, da Palo Alto Firewalls in kritischen Infrastrukturen und Großunternehmen verbreitet sind. Besonders gefährdet sind Installationen mit öffentlich erreichbaren Captive Portals. Nutzer sollten den Zugriff auf diese Portale sofort auf vertrauenswürdige interne IP-Adressen beschränken und auf offizielle Patches warten. Andere Produkte wie Prisma Access, Cloud NGFW und Panorama sind nicht betroffen.

Die Sicherheitslücke CVE-2026-0300 stellt eine ernsthafte Bedrohung dar, insbesondere für Organisationen, die ihre Palo Alto Firewalls mit dem Captive Portal dem öffentlichen Internet oder unvertrauten IP-Adressen aussetzen. Palo Alto Networks hat angekündigt, dass erste Patches am 13. Mai bereitgestellt werden sollen, eine zweite Patch-Welle ist für den 28. Mai geplant.

Die Schwachstelle ist ein klassischer Puffer-Overflow im User-ID Authentication Portal – ein Zugang, den viele Unternehmen nutzen, um Nutzer-Authentifizierung und Zugriffskontrolle zu realisieren. Der Hersteller betont, dass Prisma Access, Cloud NGFW und Panorama-Appliances nicht betroffen sind. Dennoch ist die Bedrohung real: Palo Alto Firewalls sind in deutschen Großunternehmen, Behörden und Finanzinstitutionen weit verbreitet.

Besonders bemerkenswert ist der Hinweis auf “begrenzte Ausnutzung”. Das deutet darauf hin, dass hochentwickelte Akteure – möglicherweise mit staatlichem Hintergrund – diese Lücke bereits systematisch nutzen. Laut Palo Alto Networks wurden 2024 sieben PAN-OS-Schwachstellen in der Praxis ausgenutzt, 2025 bisher zwei. CVE-2026-0300 ist noch nicht im CISA-Katalog der bekanntermaßen ausgebeuteten Schwachstellen (KEV) aufgeführt.

Für deutsche Organisationen empfehlen sich sofortige Maßnahmen: Der Zugang zum Captive Portal sollte auf vertrauenswürdige interne IP-Adressen beschränkt werden – das reduziert das Risiko erheblich. Zudem sollte die sofortige Installation der Mai-Patches in den IT-Sicherheitsplan aufgenommen werden. Da Firewalls als kritische Infrastruktur-Komponenten gelten, könnte eine Kompromittierung zu Datenschutz-Vorfällen führen und damit Meldepflichten nach DSGVO (mit Bußgeldern bis 4 % des Jahresumsatzes) auslösen.

Das BSI wird diese Entwicklung sicherlich als High-Priority-Sicherheitsmitteilung verfolgen. Betroffene Unternehmen sollten proaktiv ihre Systeme überprüfen, den Patch-Plan mit ihren IT-Teams abstimmen und notfalls andere Sicherheitsmaßnahmen temporär verstärken, bis die Patches eingespielt sind.