Palo Alto behebt eine DoS-Schwachstelle in GlobalProtect, die Firewalls ohne Authentifizierung blockieren kann
Palo Alto Networks hat Sicherheitsupdates veröffentlicht, um eine hochgefährliche Schwachstelle in der PAN-OS Software zu beheben, die die GlobalProtect(Gateway und Portal) Funktionalität betrifft. Die Schwachstelle, die als CVE-2026-0227 identifiziert und mit einem CVSS-Score von 7,7/10 bewertet wurde, kann es einem nicht autorisierten Angreifer ermöglichen, einen Denial-of-Service (DoS)- Zustand auf der Firewall zu verursachen.
Laut der von Palo Alto veröffentlichten Mitteilung ist die Schwachstelle auf eine unzureichende Kontrolle bei der Behandlung von Ausnahmebedingungen innerhalb der GlobalProtect-Komponente zurückzuführen. Ein Angreifer kann wiederholt fehlerhaften Datenverkehr über das Netzwerk an das GlobalProtect Gateway oder Portal senden, was zu einer Unterbrechung des Dienstes führt und das Gerät in den Wartungsmodus zwingt, wodurch der normale Betrieb der Firewall unterbrochen wird.
Die Schwachstelle betrifft mehrere PAN-OS-Versionen und -Konfigurationen, die ein aktives GlobalProtect Gateway oder Portal enthalten, während NGFW Cloud-Installationen, die diese Komponenten nicht verwenden, nicht betroffen sind. Bislang gibt es keine Bestätigung für laufende Angriffe, die diese Schwachstelle ausnutzen, aber es wurde ein Proof-of-Concept (PoC) veröffentlicht, der die Möglichkeit einer Ausnutzung demonstriert.
Sicherheitsempfehlungen
- Installieren Sie rechtzeitig Updates: Installieren Sie PAN-OS-Versionen, in denen die Sicherheitslücke behoben wurde.
- Prüfen Sie, ob GlobalProtect auf Firewalls und Prisma Access-Systemenaktiv ist, um mögliche Schwachstellen zu identifizieren.
- Überwachen Sie die Netzwerkinfrastruktur auf verdächtige Aktivitäten, die auf Denial-of-Service-Versuche hindeuten könnten.
- Erwägen Sie zusätzliche Schutzmaßnahmen wie Filter für anormalen Datenverkehr und Intrusion-Detection-Systeme, um das Risiko von DoS-Angriffen zu mindern.
SOC
Andere Pressemitteilungen dieser Kategorie
- Neue ClickFix-Kampagne nutzt Social Engineering zur Verbreitung von Malware über irreführende Eingabeaufforderungen (19.02.2026, 23:00)
- Microsoft behebt eine schwerwiegende Sicherheitslücke in Windows Admin Center, die eine Erhöhung der Berechtigungen ermöglicht (19.02.2026, 23:00)
- Staatlich unterstützte Cyber-Spionagegruppe kompromittiert Regierungsnetzwerke und kritische Infrastrukturen in 37 Ländern (05.02.2026, 23:00)

![[external Link]: Dipartimento per la trasformazione digitale](https://assets-eu-01.kc-usercontent.com:443/505985a0-ced9-0184-5d3c-36be71e24187/89d3384e-8482-4aa1-8ae3-05b637cd88dc/dipartimento-transformazione-digitale.jpg?w=568&h=150&fit=crop&crop=smart&fm=webp&lossless=0&q=75)
![[external Link]: ACN](https://assets-eu-01.kc-usercontent.com:443/505985a0-ced9-0184-5d3c-36be71e24187/ac0e1861-4b7f-4ba1-85de-2e7e39b5372f/acn.jpg?w=568&h=150&fit=crop&crop=smart&fm=webp&lossless=0&q=75)
![[external Link]: Siag](https://assets-eu-01.kc-usercontent.com:443/505985a0-ced9-0184-5d3c-36be71e24187/dd32e81c-8456-4c46-803a-21a6983881c3/siag.jpg?w=568&h=150&fit=crop&crop=smart&fm=webp&lossless=0&q=75)