
Palo Alto Networks warnt vor einer Denial-of-Service-Schwachstelle in PAN-OS, die Angreifern die Möglichkeit bietet, Firewalls durch speziell präparierte Pakete zum Neustart zu zwingen. Wiederholte Angriffe können die Systeme sogar in den Wartungsmodus versetzen – mit potenziell erheblichen Auswirkungen auf die Netzwerkverfügbarkeit.
Angriffsmechanismus: Neustart durch bösartig gestaltete Datenebenen-Pakete
Die Schwachstelle (CVE-2025-4619) erlaubt es nicht authentifizierten Angreifern, manipulierte Pakete an die Datenebene einer betroffenen Firewall zu senden. Bereits ein solches Paket kann einen Neustart auslösen. Werden die Angriffe wiederholt, versetzt sich die Firewall in den Wartungsmodus und fällt vorübergehend komplett aus.
Bewertet wurde die Schwachstelle mit einem CVSS-v4.0-Score von 6,6 (Medium) und einem Basis-Score von 8,7, was die erhebliche potenzielle Betriebsunterbrechung widerspiegelt.
Betroffene Produkte und Versionen
Die Sicherheitslücke betrifft:
-
PAN-OS-Versionen auf Firewalls der PA-Serie
-
VM-Series-Firewalls
-
Prisma Access
Nicht betroffen ist Cloud NGFW.
Palo Alto Networks hat nach eigenen Angaben das Upgrade für die meisten Prisma-Access-Kunden bereits abgeschlossen. Für Kunden mit kollidierenden Wartungsfenstern oder Sonderkonfigurationen werden Updates im regulären Upgrade-Prozess eingeplant.
Grafik Quelle: Palo Alto
Voraussetzung für die Verwundbarkeit: Konfigurierter Proxy oder Entschlüsselung
Die Schwachstelle tritt nur auf, wenn mindestens eine der folgenden Konfigurationen aktiv ist:
-
URL-Proxy
-
Entschlüsselungsrichtlinie
Das Problem kann auftreten, unabhängig davon, ob der betroffene Datenverkehr tatsächlich entschlüsselt, explizit nicht entschlüsselt oder von keiner spezifischen Entschlüsselungsrichtlinie erfasst wird.
Aktueller Ausnutzungsstatus: Noch keine Angriffe bekannt
Bislang liegen keine Hinweise auf aktive Ausnutzung der Schwachstelle vor. Dennoch sollten Unternehmen die Updates priorisieren, da die Angriffsvoraussetzungen niedrig sind und kein Authentifizierungsmechanismus überwunden werden muss.
Empfehlung: Schnelles Update und Policy-Prüfung
Security-Teams sollten:
-
Verfügbare PAN-OS-Updates zeitnah installieren.
-
Proxy- und Entschlüsselungskonfigurationen prüfen, um das potenzielle Risiko zu bewerten.
-
Monitoring und Logging aktivieren, um ungewöhnliche Neustarts schnell zu erkennen.
-
Wartungsfenster planen, falls ein Update noch aussteht.
CVE-2025-4619 zeigt erneut, wie wichtig es ist, Datenebenen-Traffic engmaschig abzusichern und sicherheitsrelevante Features wie Proxy- und Decryption-Engines regelmäßig auf Schwachstellen zu prüfen.
Das sollten Sie sich ansehen:
Bild/Quelle: https://depositphotos.com/de/home.html
Fachartikel

REMnux v8: Malware-Analyse-Toolkit erhält KI-Integration und erweiterte Funktionen

Cloudflare Pages als Tarnung: Weiterleitungsnetzwerk verteilt Malware über 250 gefälschte Blogs

KI-Framework Zen-AI-Pentest vereint 20 Sicherheitstools unter einem Dach

Gefährliche Chrome-Erweiterung entwendet Zugangsdaten von Meta Business-Konten

Agentenbasierte KI im Unternehmen: Wie Rollback-Mechanismen Automatisierung absichern
Studien

Deutsche Wirtschaft unzureichend auf hybride Bedrohungen vorbereitet

Cyberkriminalität im Dark Web: Wie KI-Systeme Betrüger ausbremsen

Sicherheitsstudie 2026: Menschliche Faktoren übertreffen KI-Risiken

Studie: Unternehmen müssen ihre DNS- und IP-Management-Strukturen für das KI-Zeitalter neu denken

Deutsche Unicorn-Gründer bevorzugen zunehmend den Standort Deutschland
Whitepaper

MITRE ATLAS analysiert OpenClaw: Neue Exploit-Pfade in KI-Agentensystemen

BSI setzt Auslaufdatum für klassische Verschlüsselungsverfahren

Token Exchange: Sichere Authentifizierung über Identity-Provider-Grenzen

KI-Agenten in Unternehmen: Governance-Lücken als Sicherheitsrisiko

KuppingerCole legt Forschungsagenda für IAM und Cybersecurity 2026 vor
Hamsterrad-Rebell

KI‑basierte E‑Mail‑Angriffe: Einfach gestartet, kaum zu stoppen

NIS2: „Zum Glück gezwungen“ – mit OKR-basiertem Vorgehen zum nachhaltigen Erfolg

Cyberversicherung ohne Datenbasis? Warum CIOs und CISOs jetzt auf quantifizierbare Risikomodelle setzen müssen

Identity Security Posture Management (ISPM): Rettung oder Hype?









