
Palo Alto Networks hat eine kritische Sicherheitslücke in seiner Firewall-Software PAN-OS behoben. Die als CVE-2026-0227 klassifizierte Schwachstelle erlaubt es Angreifern ohne Authentifizierung, Denial-of-Service-Attacken gegen GlobalProtect-Komponenten durchzuführen und betroffene Systeme in den Wartungsmodus zu zwingen.
Technische Details der Schwachstelle
Die am 14. Januar 2026 veröffentlichte Sicherheitslücke CVE-2026-0227 weist einen CVSS v4.0-Score von 7,7 auf und wird als hochgradig kritisch eingestuft. Die Schwachstelle basiert auf mangelhaften Validierungsmechanismen bei der Verarbeitung außergewöhnlicher Eingabebedingungen. Angreifer können die Lücke ohne vorherige Authentifizierung ausnutzen und benötigen keine Benutzerinteraktion, was automatisierte Angriffe ermöglicht.
Bei wiederholter Ausnutzung der Schwachstelle wechseln betroffene Firewalls automatisch in den Wartungsmodus, wodurch die Verfügbarkeit der Sicherheitsinfrastruktur massiv eingeschränkt wird. Die Angriffskomplexität ist gering, was die praktische Umsetzbarkeit erhöht.
Betroffene Systeme und Konfigurationen
Die Schwachstelle betrifft ausschließlich PAN-OS-Installationen auf Next-Generation Firewalls sowie Prisma Access-Umgebungen, bei denen GlobalProtect-Gateways oder -Portale aktiviert sind. Cloud NGFW-Implementierungen sind von der Problematik nicht betroffen.
Mehrere PAN-OS-Versionen weisen die Anfälligkeit auf. Palo Alto Networks hat entsprechende Sicherheitspatches für die betroffenen Versionen bereitgestellt.
Klassifizierung und Angriffsszenarien
Die Schwachstelle entspricht der Common Weakness Enumeration CWE-754, die unzureichende Prüfungen auf ungewöhnliche Bedingungen beschreibt. Das zugehörige Angriffsmuster wird als CAPEC-210 klassifiziert und beschreibt den Missbrauch vorhandener Systemfunktionen.
Die Auswirkungen konzentrieren sich ausschließlich auf die Verfügbarkeit der betroffenen Systeme. Vertraulichkeit und Integrität der verarbeiteten Daten bleiben unbeeinträchtigt. Der CVSS-Basis-Score beträgt 8,7, während der bedrohungsspezifische Score bei 7,7 liegt.
Status der Ausnutzung
Nach Angaben von Palo Alto Networks liegen bislang keine Erkenntnisse über aktive Angriffe vor, die diese Schwachstelle ausnutzen. Der Exploit-Status wird als „möglich“ (Proof-of-Concept) eingestuft, die Automatisierbarkeit als gegeben bewertet.
Patch-Management und Prisma Access
Für die Mehrheit der Prisma Access-Kunden wurde das erforderliche Sicherheitsupdate bereits eingespielt. Einige wenige Kunden stehen aufgrund terminlicher Abstimmungen noch aus und werden zeitnah im Rahmen des regulären Upgrade-Prozesses aktualisiert.
Palo Alto Networks stuft die Dringlichkeit der Patch-Implementierung als moderat ein, empfiehlt jedoch aufgrund des hohen Schweregrads eine zeitnahe Aktualisierung betroffener Systeme.
Die Schwachstelle wurde von einem externen Sicherheitsforscher identifiziert und dem Hersteller gemeldet. Palo Alto Networks hat den Entdecker in seinem Security Advisory ausdrücklich gewürdigt.
Empfehlung: Administratoren sollten die Verfügbarkeit von Sicherheitsupdates für ihre PAN-OS-Versionen prüfen und die Installation zeitnah einplanen, insbesondere wenn GlobalProtect-Komponenten im Einsatz sind.
Lesen Sie auch:
Fachartikel

Angriffsphasen verstehen: Cyber-Kill-Chain in Unternehmens-IT und Industrieanlagen

Schwachstelle in ServiceNow ermöglicht Übernahme von KI-Agenten

Cybersecurity-Jahresrückblick: Wie KI-Agenten und OAuth-Lücken die Bedrohungslandschaft 2025 veränderten

SAP-Sicherheitsupdate Januar 2026: Kritische Schwachstellen in S/4HANA geschlossen

Anwendungsmodernisierung mit KI-Agenten: Erwartungen versus Realität in 2026
Studien

Cybersecurity-Jahresrückblick: Wie KI-Agenten und OAuth-Lücken die Bedrohungslandschaft 2025 veränderten
![Featured image for “Phishing-Studie deckt auf: [EXTERN]-Markierung schützt Klinikpersonal kaum”](https://www.all-about-security.de/wp-content/uploads/2025/12/phishing-4.jpg)
Phishing-Studie deckt auf: [EXTERN]-Markierung schützt Klinikpersonal kaum

Gartner-Umfrage: Mehrheit der nicht geschäftsführenden Direktoren zweifelt am wirtschaftlichen Wert von Cybersicherheit

49 Prozent der IT-Verantwortlichen in Sicherheitsirrtum

Deutschland im Glasfaserausbau international abgehängt
Whitepaper

Allianz Risk Barometer 2026: Cyberrisiken führen das Ranking an, KI rückt auf Platz zwei vor

Cybersecurity-Jahresrückblick: Wie KI-Agenten und OAuth-Lücken die Bedrohungslandschaft 2025 veränderten

NIS2-Richtlinie im Gesundheitswesen: Praxisleitfaden für die Geschäftsführung

Datenschutzkonformer KI-Einsatz in Bundesbehörden: Neue Handreichung gibt Orientierung

NIST aktualisiert Publikationsreihe zur Verbindung von Cybersecurity und Enterprise Risk Management
Hamsterrad-Rebell

Identity Security Posture Management (ISPM): Rettung oder Hype?

Platform Security: Warum ERP-Systeme besondere Sicherheitsmaßnahmen erfordern

Daten in eigener Hand: Europas Souveränität im Fokus

Sicherer Remote-Zugriff (SRA) für Operational Technology (OT) und industrielle Steuerungs- und Produktionssysteme (ICS)








