
Auf der diesjährigen DEF CON 33 stellte die Sicherheitsforscherin AmberWolf alarmierende Sicherheitslücken in führenden Zero-Trust-Netzwerkzugangslösungen vor. Im Fokus standen dabei die Produkte von Zscaler, NetSkope und Check Point Perimeter 81. Die Untersuchung enthüllte kritische Schwachstellen, die Angreifern erlauben, Berechtigungen auf Endgeräten auszuweiten, die Authentifizierung komplett zu umgehen und sich unbemerkt Zugriff auf interne Ressourcen zu verschaffen – ein schwerwiegendes Risiko für Unternehmen, die auf diese marktführenden Systeme vertrauen.
Ergebnisse
Über einen Zeitraum von sieben Monaten haben die AmberWolf-Forscher David Cash und Richard Warren eine Reihe von Schwachstellen in führenden ZTNA-Produkten von Netskope, Zscaler und Check Point identifiziert:
- Netskope – Umgehung der Authentifizierung im IdP-Registrierungsmodus
- Vollständige Umgehung der Authentifizierung und Schwachstelle zur Identitätsübernahme von Benutzern, wenn ein nicht widerrufbarer „OrgKey”-Wert bekannt ist.
- Netskope – Beliebige (organisationsübergreifende) Identitätsausgabe
- Vollständige Umgehung der Authentifizierung und Schwachstelle zur Identitätsausgabe, wenn ein nicht widerrufbarer „OrgKey”-Wert zusammen mit einem Registrierungsschlüssel bekannt ist. Dieser Schlüssel muss nicht mit demselben Mandanten wie der OrgKey verknüpft sein.
- Netskope – Erhöhung der Berechtigungen über einen betrügerischen Server (CVE ausstehend)
- Lokale Privilegieneskalation auf SYSTEM durch Zwingen des Netskope-Clients zur Kommunikation mit einem betrügerischen Server.
- Zscaler – Umgehung der SAML-Authentifizierung (CVE-2025-54982)
- Vollständige Umgehung der Authentifizierung, da Zscaler nicht überprüft hat, ob SAML-Assertions korrekt signiert waren.
- Check Point – Fest codierter SFTP-Schlüssel
- Zugriff auf einen SFTP-Server mit Client-Protokollen für mehrere Mandanten, darunter Dateien mit JWT-Material, das eine Authentifizierung gegenüber dem Perimeter 81-Dienst ermöglichen könnte.
Bei allen Schwachstellen, bei denen eine vollständige Umgehung der Authentifizierung erreicht wurde, führte dies zum Zugriff sowohl auf die Web-Proxys als der imitierte Benutzer als auch auf die „Private Access”-Dienste. Diese Dienste ermöglichen die Weiterleitung des Datenverkehrs an interne Ressourcen, wodurch möglicherweise lokale Umgebungen kompromittiert werden können.
In Bezug auf die Umgehung der Authentifizierung im IdP-Registrierungsmodus in Netskope teilte uns der Anbieter mit, dass es sich hierbei um ein bekanntes Problem handelt, das ursprünglich von Sander di Wit gemeldet und unter CVE-2024-7401 / NSKPSA-2024-001 verfolgt wurde. AmberWolf war zum Zeitpunkt der Untersuchung nicht über diese vorherige Offenlegung informiert und möchte Sander di Wit als ursprünglichen Melder würdigen.
Hinweise
Im Anschluss an die Präsentation veröffentlicheAmberWolf detaillierte Hinweise zu den während deren Präsentation offengelegten Sicherheitslücken. Diese Hinweise enthalten technische Beschreibungen, Angriffsvektoren und Abhilfemaßnahmen, um Unternehmen dabei zu helfen, sich vor diesen Bedrohungen zu schützen. Der Hinweis zu CVE-2025-54982 wurde bereits veröffentlicht, weitere Hinweise werden in den kommenden Wochen folgen.
Update:
„Nachdem AmberWolf Check Point im März über die Sicherheitslücke (CVE-2025-3831 – Bericht von AmberWolf) informiert hatte, haben wir umgehend Maßnahmen zu deren Behebung ergriffen. Unsere Kunden mussten keine Maßnahmen ergreifen, um sich vor dieser CVE zu schützen. Wir können bestätigen, dass Check-Point-Kunden seit März nicht mehr von dieser CVE betroffen sind.“ – Weitere Informationen zu dieser Sicherheitslücke finden Sie hier: CVE-2025-3831
Das könnte Sie ebenfalls interessieren
Fachartikel

Wenn Angreifer selbst zum Ziel werden: Wie Forscher eine Infostealer-Infrastruktur kompromittierten

Mehr Gesetze, mehr Druck: Was bei NIS2, CRA, DORA & Co. am Ende zählt

WinDbg-UI blockiert beim Kopieren: Ursachenforschung führt zu Zwischenablage-Deadlock in virtuellen Umgebungen

RISE with SAP: Wie Sicherheitsmaßnahmen den Return on Investment sichern

Jailbreaking: Die unterschätzte Sicherheitslücke moderner KI-Systeme
Studien

Deutsche Unicorn-Gründer bevorzugen zunehmend den Standort Deutschland

IT-Modernisierung entscheidet über KI-Erfolg und Cybersicherheit

Neue ISACA-Studie: Datenschutzbudgets werden trotz steigender Risiken voraussichtlich schrumpfen

Cybersecurity-Jahresrückblick: Wie KI-Agenten und OAuth-Lücken die Bedrohungslandschaft 2025 veränderten
![Featured image for “Phishing-Studie deckt auf: [EXTERN]-Markierung schützt Klinikpersonal kaum”](https://www.all-about-security.de/wp-content/uploads/2025/12/phishing-4.jpg)
Phishing-Studie deckt auf: [EXTERN]-Markierung schützt Klinikpersonal kaum
Whitepaper

ETSI veröffentlicht weltweit führenden Standard für die Sicherung von KI

Allianz Risk Barometer 2026: Cyberrisiken führen das Ranking an, KI rückt auf Platz zwei vor

Cybersecurity-Jahresrückblick: Wie KI-Agenten und OAuth-Lücken die Bedrohungslandschaft 2025 veränderten

NIS2-Richtlinie im Gesundheitswesen: Praxisleitfaden für die Geschäftsführung

Datenschutzkonformer KI-Einsatz in Bundesbehörden: Neue Handreichung gibt Orientierung
Hamsterrad-Rebell

Cyberversicherung ohne Datenbasis? Warum CIOs und CISOs jetzt auf quantifizierbare Risikomodelle setzen müssen

Identity Security Posture Management (ISPM): Rettung oder Hype?

Platform Security: Warum ERP-Systeme besondere Sicherheitsmaßnahmen erfordern

Daten in eigener Hand: Europas Souveränität im Fokus







