Die US-Behörde für Cybersicherheit und Infrastruktursicherheit (CISA) hat am Montag eine Sicherheitslücke im PAN-OS von Palo Alto Networks in den Katalog der bekannten Sicherheitslücken aufgenommen, die nachweislich aktiv ausgenutzt wird.

Bei der Schwachstelle mit der BezeichnungCVE-2022-0028(CVSS-Score: 8.6) handelt es sich um eine Fehlkonfiguration der URL-Filterrichtlinie, die es einem nicht authentifizierten Angreifer ermöglichen könnte, reflektierte und verstärkte TCP-Denial-of-Service-Angriffe (DoS) durchzuführen.

„Wenn dieses Problem ausgenutzt wird, hat es keine Auswirkungen auf die Vertraulichkeit, Integrität oder Verfügbarkeit unserer Produkte“, so Palo Alto Networks in einer Warnung. „Der daraus resultierende Denial-of-Service (DoS)-Angriff kann jedoch dazu beitragen, die Identität des Angreifers zu verschleiern und die Firewall als Quelle des Angriffs zu identifizieren.

Die Schwachstelle betrifft die folgenden Produktversionen und wurde im Rahmen der in diesem Monat veröffentlichten Updates behoben –

PAN-OS 10.2 (Version < 10.2.2-h2)

PAN-OS 10.1 (Version < 10.1.6-h6)

PAN-OS 10.0 (Version < 10.0.11-h1)

PAN-OS 9.1 (Version < 9.1.14-h4)

PAN-OS 9.0 (Version < 9.0.16-h3), und

PAN-OS 8.1 (Version < 8.1.23-h1)

Der Netzwerkausrüster gab an, die Schwachstelle entdeckt zu haben, nachdem er darüber informiert wurde, dass anfällige Firewall-Appliances verschiedener Hersteller, darunter auch Palo Alto Networks, für einen versuchten Reflected Denial-of-Service (RDoS)-Angriff genutzt wurden.

Angesichts der aktiven Ausnutzung wird den Kunden der betroffenen Produkte empfohlen, die entsprechenden Patches zu installieren, um mögliche Bedrohungen zu entschärfen. Die Behörden der zivilen Bundesverwaltung (Federal Civilian Executive Branch, FCEB) sind verpflichtet, bis zum 12. September 2022 auf die neueste Version zu aktualisieren.