SchwachstellenHackerangriffeCloud-Sicherheit

Kritische Sicherheitslücke in Palo Alto Networks Firewalls – Angriffe laufen bereits

Kritische Sicherheitslücke in Palo Alto Networks Firewalls – Angriffe laufen bereits
Zusammenfassung

Palo Alto Networks warnt vor einer kritischen Sicherheitslücke in seiner weit verbreiteten Firewall-Software, die bereits aktiv von Hackern ausgenutzt wird. Die Schwachstelle CVE-2026-0300 mit einem kritischen Schweregrad von 9,3 aus 10 betrifft das PAN-OS-Betriebssystem sowie die PA-Series und VM-Series Firewalls unter bestimmten Konfigurationen. Besonders bemerkenswert ist, dass Exploit-Code bereits öffentlich verfügbar ist und die US-amerikanische Cybersecurity and Infrastructure Security Agency (CISA) alle Bundesbehörden angewiesen hat, die Sicherheitsmaßnahmen bis Samstag umzusetzen. Für Deutschland und europäische Unternehmen stellt dies ein erhebliches Risiko dar, da PAN-OS eine der meistgenutzten Firewall-Lösungen in großen Konzernen und kritischen Infrastrukturen ist. Besonders gefährlich ist die Tatsache, dass Angreifer gezielt auf öffentlich zugängliche Authentifizierungsportale abzielen. Während Palo Alto Networks ankündigte, dass Patches innerhalb von zwei Wochen verfügbar sein werden, müssen deutsche Unternehmen und Behörden sofort Maßnahmen ergreifen, um ihre exponierten Systeme zu schützen oder abzuschalten. Die Geschichte zeigt ein beunruhigendes Muster: Bereits 2024 wurden mehrere kritische Lücken in Palo-Alto-Produkten von staatlichen Akteuren und Cyberkriminellen ausgenutzt.

Die Schwachstelle betrifft PAN-OS, das Betriebssystem der PA-Series und VM-Series Firewalls von Palo Alto Networks. Diese Systeme sind in vielen großen Konzernen und öffentlichen Institutionen im Einsatz. Die Angriffe konzentrieren sich laut Palo Alto Networks auf exponierte Authentifizierungsportale, die öffentlich erreichbar sind oder von unsicheren IP-Adressen aus angesteuert werden können.

Die US-Cybersecurity and Infrastructure Security Agency (CISA) bestätigte bereits am Mittwoch, dass die Lücke aktiv ausgenutzt wird. Das Büro ordnete daraufhin an, dass alle US-Bundesbehörden die von Palo Alto empfohlenen Gegenmaßnahmen bis Samstag umsetzen müssen. Das zeigt die Dringlichkeit und das Ausmaß der Bedrohung. Die Incident-Response-Firma Rapid7 geht davon aus, dass ein Patch für die meisten betroffenen Versionen bis zum 13. Mai vorliegen wird.

Für deutsche Organisationen ist die Lage ebenfalls kritisch. Das Bundesamt für Sicherheit in der Informationstechnik (BSI) wird vermutlich zeitnah eine Warnung veröffentlichen. Auch die Meldepflicht nach der DSGVO könnte relevant werden: Sollte durch die Ausnutzung dieser Lücke ein Datenschutzvorfall entstehen, müssen betroffene Unternehmen dies dem Datenschutzbeauftragten und unter Umständen den Behörden melden. Bußgelder von bis zu 4 Prozent des Jahresumsatzes sind möglich.

Palo Alto Networks empfiehlt als Sofortmaßnahme, sensible Authentifizierungsportale ausschließlich auf vertrauenswürdige interne Netzwerke zu beschränken. Dies könne das Risiko erheblich senken. Allerdings ist dies für Unternehmen, deren Mitarbeiter remote arbeiten oder die auf externe Zugriffe angewiesen sind, nur bedingt praktikabel.

Historisch gesehen ist dies nicht die erste kritische Lücke in Palo Alto Produkten. 2024 wurden mehrere Schwachstellen in Palo Alto Firewalls von Cyberkriminellen und staatlichen Akteuren ausgenutzt. 2022 war eine Firewall-Schwachstelle Teil von umfangreichen DDoS-Angriffen. Diese Serie zeigt: Palo Alto Firewalls sind aufgrund ihrer Verbreitung ein bevorzugtes Ziel für Angreifer weltweit.