🚨 KI-CRIME
Staats-Hacker knacken Palo Alto Firewall ohne Login
Staatlich gesponserte Hacker nutzen seit Tagen eine ungepatchte Zero-Day-Lücke in Palo Alto Firewalls. Root-Zugriff. Ohne Passwort. Vor dem Patch.
Staatlich gesponserte Hacker nutzen seit Tagen eine ungepatchte Zero-Day-Lücke in Palo Alto Firewalls. Root-Zugriff. Ohne Passwort. Vor dem Patch.
Was konkret passiert ist
Die Lücke heißt CVE-2026-0300 und steckt im Captive Portal von PAN-OS. Betroffen sind PA-Series und VM-Series Firewalls — also genau die Geräte, die in tausenden Firmennetzen die Eingangstür bewachen. Ein Memory-Corruption-Bug im User-ID Authentication Portal lässt Angreifer ohne Anmeldung durchmarschieren.
- CVE-2026-0300** — die offizielle Kennung
- CVSS 9.3** — kritisch, eine der höchsten Stufen
- Root-Access** — volle Kontrolle über das Gerät
- Kein Login nötig** — Pre-Auth-Exploit
- Captive Portal** — der verwundbare Feature-Bereich
“
Die Schwachstelle wird aktiv von staatlich unterstützten Akteuren ausgenutzt.— Palo Alto Networks, Sicherheitshinweis
💡 Was das bedeutet
Wer eine Palo Alto Firewall mit aktiviertem Captive Portal betreibt, hat gerade ein offenes Scheunentor im Netzwerk. Staats-Hacker sind nicht hinter Privatleuten her — die zielen auf Behörden, Energieversorger, Banken. Ohne sofortiges Workaround ist jedes betroffene Gerät eine tickende Bombe.
Sofort-Maßnahmen
- Captive Portal deaktivieren**, bis der Patch da ist
- Threat Prevention Signaturen** aktivieren
- Logs prüfen** auf verdächtige Authentifizierungs-Versuche
- Management-Interface** vom öffentlichen Internet abkapseln
🤖 NERDMAN-URTEIL
Wer eine Firewall mit CVSS 9.3 in der Captive-Portal-Funktion baut, sollte aufhören, Sicherheits-Marketing zu verkaufen.
Quelle: The Register
War dieser Artikel hilfreich?
Dein Feedback hilft uns, bessere Artikel zu liefern.