Palo Alto Networks behebt Sicherheitslücke in PAN-OS
CVE-2024-3400
Palo Alto hat Sicherheitsupdates veröffentlicht, die fünf Schwachstellen in der PAN-OS-Software beheben, darunter eine mit "kritischem" Schweregrad. Wenn diese Schwachstellen ausgenutzt werden, könnte ein nicht autorisierter Remote-Benutzer beliebigen Code ausführen, auf vertrauliche Informationen zugreifen oder die Verfügbarkeit von Diensten auf Zielsystemen beeinträchtigen.
Betroffene Produkte und Versionen
PAN-OS
- 11.1.x, Versionen vor 11.1.2-h3, 11.1.1-h1 und 11.1.2-h3
- 11.0.x, Versionen vor 11.0.4-h1, 11.0.2-h4 und 11.0.3-h10
- 10.2.x, Versionen vor 10.2.9-h1, 10.2.5-h6, 10.2.6-h3, 10.2.7-h8 und 10.2.8-h3
- 10.1.x, Versionen vor 10.1.12
- 10.0.x, Versionen vor 10.0.12
- 9.1.x, Versionen vor 9.1.17
- 9.0.x, Versionen vor 9.0.17
- 8.1.x, Versionen vor 8.1.24
Abhilfemaßnahmen
In Übereinstimmung mit den Aussagen des Herstellers wird empfohlen, dass anfällige Produkte gemäß dem Sicherheitsbulletin im Abschnitt Referenzen aktualisiert werden.
Hinweis: In Bezug auf CVE-2024-3400 gibt der Hersteller an, dass Updates bis zum 14. April 2024 veröffentlicht werden. Bis zu dieser Veröffentlichung wird empfohlen, die im Bulletin beschriebenen Abhilfemaßnahmen zu ergreifen.
Hinweis (aktualisiert am 16.04.2024): In Bezug auf CVE-2024-3400 hat der Hersteller Updates für PAN-OS 10.2.9-h1, PAN-OS 11.0.4-h1, PAN-OS 11.1.2-h3 und alle nachfolgenden PAN-OS-Versionen veröffentlicht. Für die übrigen Versionen werden weitere Updates verfügbar sein, wie im Bulletin angegeben.
Hinweis (Update 17.04.2024): In Bezug auf CVE-2024-3400 weist der Hersteller darauf hin, dass die Deaktivierung der Telemetrie auf PAN-OS-Firewalls die Anfälligkeit für mögliche Angriffe nicht verhindert. Darüber hinaus hat der Hersteller in seinem Bulletin Anweisungen zur Erkennung potenzieller Aktivitäten zur Ausnutzung dieser Schwachstelle aufgenommen.
Referenzen
https://security.paloaltonetworks.com/CVE-2024-3383
https://security.paloaltonetworks.com/CVE-2024-3385
https://security.paloaltonetworks.com/CVE-2024-3384
https://security.paloaltonetworks.com/CVE-2024-3382
https://security.paloaltonetworks.com/CVE-2024-3400
https://unit42.paloaltonetworks.com/cve-2024-3400/
SOC
Andere Pressemitteilungen dieser Kategorie
- Neue ClickFix-Kampagne nutzt Social Engineering zur Verbreitung von Malware über irreführende Eingabeaufforderungen (19.02.2026, 23:00)
- Microsoft behebt eine schwerwiegende Sicherheitslücke in Windows Admin Center, die eine Erhöhung der Berechtigungen ermöglicht (19.02.2026, 23:00)
- Staatlich unterstützte Cyber-Spionagegruppe kompromittiert Regierungsnetzwerke und kritische Infrastrukturen in 37 Ländern (05.02.2026, 23:00)

![[external Link]: Dipartimento per la trasformazione digitale](https://assets-eu-01.kc-usercontent.com:443/505985a0-ced9-0184-5d3c-36be71e24187/89d3384e-8482-4aa1-8ae3-05b637cd88dc/dipartimento-transformazione-digitale.jpg?w=568&h=150&fit=crop&crop=smart&fm=webp&lossless=0&q=75)
![[external Link]: ACN](https://assets-eu-01.kc-usercontent.com:443/505985a0-ced9-0184-5d3c-36be71e24187/ac0e1861-4b7f-4ba1-85de-2e7e39b5372f/acn.jpg?w=568&h=150&fit=crop&crop=smart&fm=webp&lossless=0&q=75)
![[external Link]: Siag](https://assets-eu-01.kc-usercontent.com:443/505985a0-ced9-0184-5d3c-36be71e24187/dd32e81c-8456-4c46-803a-21a6983881c3/siag.jpg?w=568&h=150&fit=crop&crop=smart&fm=webp&lossless=0&q=75)