
Palo Alto Networks warnt vor einer Denial-of-Service-Schwachstelle in PAN-OS, die Angreifern die Möglichkeit bietet, Firewalls durch speziell präparierte Pakete zum Neustart zu zwingen. Wiederholte Angriffe können die Systeme sogar in den Wartungsmodus versetzen – mit potenziell erheblichen Auswirkungen auf die Netzwerkverfügbarkeit.
Angriffsmechanismus: Neustart durch bösartig gestaltete Datenebenen-Pakete
Die Schwachstelle (CVE-2025-4619) erlaubt es nicht authentifizierten Angreifern, manipulierte Pakete an die Datenebene einer betroffenen Firewall zu senden. Bereits ein solches Paket kann einen Neustart auslösen. Werden die Angriffe wiederholt, versetzt sich die Firewall in den Wartungsmodus und fällt vorübergehend komplett aus.
Bewertet wurde die Schwachstelle mit einem CVSS-v4.0-Score von 6,6 (Medium) und einem Basis-Score von 8,7, was die erhebliche potenzielle Betriebsunterbrechung widerspiegelt.
Betroffene Produkte und Versionen
Die Sicherheitslücke betrifft:
-
PAN-OS-Versionen auf Firewalls der PA-Serie
-
VM-Series-Firewalls
-
Prisma Access
Nicht betroffen ist Cloud NGFW.
Palo Alto Networks hat nach eigenen Angaben das Upgrade für die meisten Prisma-Access-Kunden bereits abgeschlossen. Für Kunden mit kollidierenden Wartungsfenstern oder Sonderkonfigurationen werden Updates im regulären Upgrade-Prozess eingeplant.
Grafik Quelle: Palo Alto
Voraussetzung für die Verwundbarkeit: Konfigurierter Proxy oder Entschlüsselung
Die Schwachstelle tritt nur auf, wenn mindestens eine der folgenden Konfigurationen aktiv ist:
-
URL-Proxy
-
Entschlüsselungsrichtlinie
Das Problem kann auftreten, unabhängig davon, ob der betroffene Datenverkehr tatsächlich entschlüsselt, explizit nicht entschlüsselt oder von keiner spezifischen Entschlüsselungsrichtlinie erfasst wird.
Aktueller Ausnutzungsstatus: Noch keine Angriffe bekannt
Bislang liegen keine Hinweise auf aktive Ausnutzung der Schwachstelle vor. Dennoch sollten Unternehmen die Updates priorisieren, da die Angriffsvoraussetzungen niedrig sind und kein Authentifizierungsmechanismus überwunden werden muss.
Empfehlung: Schnelles Update und Policy-Prüfung
Security-Teams sollten:
-
Verfügbare PAN-OS-Updates zeitnah installieren.
-
Proxy- und Entschlüsselungskonfigurationen prüfen, um das potenzielle Risiko zu bewerten.
-
Monitoring und Logging aktivieren, um ungewöhnliche Neustarts schnell zu erkennen.
-
Wartungsfenster planen, falls ein Update noch aussteht.
CVE-2025-4619 zeigt erneut, wie wichtig es ist, Datenebenen-Traffic engmaschig abzusichern und sicherheitsrelevante Features wie Proxy- und Decryption-Engines regelmäßig auf Schwachstellen zu prüfen.
Das sollten Sie sich ansehen:
Bild/Quelle: https://depositphotos.com/de/home.html
Fachartikel

Drei Schwachstellen in Airoha-Chipsätzen gefährden Millionen Bluetooth-Kopfhörer

WRAP-Methode: Effizienter arbeiten mit GitHub Copilot Coding Agent

Wenn IT-Sicherheit zum Risiko wird: Das Phänomen der Cyber-Seneszenz

Cybersicherheit bei Krypto-Börsen: Nur drei Anbieter überzeugen im Security-Check

SIEM-Systeme richtig konfigurieren: Wie Unternehmen Sicherheitslücken in der Bedrohungserkennung schließen
Studien
![Featured image for “Phishing-Studie deckt auf: [EXTERN]-Markierung schützt Klinikpersonal kaum”](https://www.all-about-security.de/wp-content/uploads/2025/12/phishing-4.jpg)
Phishing-Studie deckt auf: [EXTERN]-Markierung schützt Klinikpersonal kaum

Gartner-Umfrage: Mehrheit der nicht geschäftsführenden Direktoren zweifelt am wirtschaftlichen Wert von Cybersicherheit

49 Prozent der IT-Verantwortlichen in Sicherheitsirrtum

Deutschland im Glasfaserausbau international abgehängt

NIS2 kommt – Proliance-Studie zeigt die Lage im Mittelstand
Whitepaper

NIS2-Richtlinie im Gesundheitswesen: Praxisleitfaden für die Geschäftsführung

Datenschutzkonformer KI-Einsatz in Bundesbehörden: Neue Handreichung gibt Orientierung

NIST aktualisiert Publikationsreihe zur Verbindung von Cybersecurity und Enterprise Risk Management

State of Cloud Security Report 2025: Cloud-Angriffsfläche wächst schnell durch KI

BITMi zum Gutachten zum Datenzugriff von US-Behörden: EU-Unternehmen als Schlüssel zur Datensouveränität
Hamsterrad-Rebell

Platform Security: Warum ERP-Systeme besondere Sicherheitsmaßnahmen erfordern

Daten in eigener Hand: Europas Souveränität im Fokus

Sicherer Remote-Zugriff (SRA) für Operational Technology (OT) und industrielle Steuerungs- und Produktionssysteme (ICS)

Identity und Access Management (IAM) im Zeitalter der KI-Agenten: Sichere Integration von KI in Unternehmenssysteme








