Alertă cibernetică. DNSC avertizează că există o vulnerabilitate în sistemul de operare Palo Alto Networks

Directoratul Național de Securitate Cibernetică au descoperit o vulnerabilitate critică, CVE-2026-0300. Aceasta a  fost identificată în sistemul de operare PAN-OS, utilizat de firewall-urile dezvoltate de Palo Alto Networks. Vulnerabilitatea are un scor de severitate CVSS v4.0 de 9.3 pentru rețele conectate la Internet și 8.7 pentru rețele adiacente, ceea ce indică un risc major de compromitere a sistemelor afectate.

Deraliile tehnice

CVE-2026-0300 este o vulnerabilitate de tip out-of-bounds write (CWE-787) identificată în componenta User-ID Authentication Portal din PAN-OS. Această componentă gestionează autentificarea utilizatorilor prin intermediul unui Captive Portal, care poate fi expus către zone cu grad scăzut de încredere sau direct în Internet.

Vulnerabilitatea poate fi exploatată de la distanță, fără a necesita autentificare, prin trimiterea unor cereri special construite către portal. Din cauza validării insuficiente a dimensiunii datelor, acestea pot depăși buffer-ul alocat și pot duce la coruperea memoriei.

Exploatarea cu succes permite executarea de cod arbitrar cu privilegii de nivel ridicat (root), ceea ce poate duce la compromiterea completă a dispozitivului. Astfel, atacatorul poate modifica configurația firewall-ului, poate extrage chei criptografice și certificate și poate citi sau altera traficul de rețea interceptat. Totodată, pot instala backdoor-uri persistente, cât și să dezactiveze complet funcțiile de securitate ale dispozitivului.

Vectorul de atac este de tip rețea (network-based), nu necesită autentificare și are o complexitate redusă, fiind ușor de automatizat. Conform informațiilor disponibile, vulnerabilitatea este exploatată activ în mediul real.

Versiuni afectate

Echipamentele de tip firewall care rulează sistemul de operare PAN-OS, dezvoltate de Palo Alto Networks (serii afectate: PA-Series și VM-Series)

Versiuni afectate:

  • PAN-OS 10.2 — versiuni anterioare 10.2.7-h34, 10.2.10-h36, 10.2.13-h21, 10.2.16-h7 și 10.2.18-h6;
  • PAN-OS 11.1 — versiuni anterioare 11.1.4-h33, 11.1.6-h32, 11.1.7-h6, 11.1.10-h25, 11.1.13-h5 și 11.1.15;
  • PAN-OS 11.2 — versiuni anterioare 11.2.4-h17, 11.2.7-h13, 11.2.10-h6 și 11.2.12;
  • PAN-OS 12.1 — versiuni anterioare 12.1.4-h5 și 12.1.7.

Produsele Prisma Access, Cloud NGFW și Panorama NU sunt afectate.

Recomandari generale

Se recomandă aplicarea urgentă a următoarelor măsuri, în ordinea priorităților:

  • Restricționați accesul la Authentication Portal exclusiv la adrese IP interne de încredere și evitați expunerea acestuia direct în Internet;
  • Dezactivați serviciul Authentication Portal în cazul în care nu este necesar din punct de vedere operațional;
  • Tratați cu prioritate orice instanță de Authentication Portal expusă în Internet sau în zone cu grad scăzut de încredere;
  • Actualizați imediat sistemul de operare PAN-OS la versiunile remediate disponibile pentru ramurile afectate (10.2, 11.1, 11.2, 12.1);
  • Aplicați semnătura de securitate (Threat Prevention Signature) disponibilă pentru versiunile compatibile de PAN-OS (11.1 și ulterior);
  • Monitorizați traficul de rețea pentru identificarea conexiunilor suspecte către endpoint-urile de autentificare;
  • Auditați firewall-urile expuse pentru a identifica eventuale semne de compromitere anterioare aplicării patch-urilor.

Concluzii

CVE-2026-0300 reprezintă una dintre cele mai semnificative vulnerabilități din 2026, cu un scor de nivel critic și exploatare activă confirmată.

Firewall-urile Palo Alto PA-Series și VM-Series cu Authentication Portal activat și accesibil din rețele cu grad scăzut de încredere trebuie tratate ca sisteme potențial compromise până la aplicarea patch-urilor și efectuarea unui audit de securitate. Organizațiile sunt îndemnate să acționeze imediat.

Compromiterea unui firewall de perimetru poate conduce la o breșă de securitate a infrastructurii organizației. Izolarea sau dezactivarea portalului de autentificare este varianta preferată față de expunerea la risc.

Pentru mai multe informații și resurse, vă rugăm să vizitați website-ul DNSC.

Recomandarea autorului: ALERTĂ DNSC: Un nou val de fraude lovește România. Mesaje false despre „taxa de drum”

MAI MULT GANDUL.RO

Nicuşor Dan anunţă referendum în justiţie în ianuarie cu întrebarea ””CSM acţionează în interes public sau în interesul unui grup din interiorul sistemului judiciar?”

Preşedintele Nicuşor Dan a declarat duminică, că va iniţia în ianuarie un referendum în rândul corpului magistraţilor, cu o singură întrebare: ”CSM acţionează în...

Recomandăm și ...

Bolojan, mesaj pentru colegii liberali: „Nu trebuie să ne mai întoarcem la bolile politice care ne-au îndepărtat de electori”

Ilie Bolojan a transmis un mesaj pentru colegii din PNL, pe care i-a îndemnat să „se întoarcă din nou cu fața la alegători”, după...

Ilie Bolojan despre schimbarea lui Sorin Grindeanu din fruntea PSD: „Nu este treaba mea să explic unui partid pe cine să-și aleagă președinte”

Premierul interimar Ilie Bolojan a comentat miercuri, la Antena 1, situația politică generată de moțiunea de cenzură și posibilitatea schimbării președintelui PSD, Sorin Grindeanu,...

Temperaturile au ajuns la 29 de grade după zile cu frig și ninsori. Seceta afectează deja mai multe zone

După zile cu frig și ninsori, luna mai ne-a amintit cât de aproape este vara. Temperaturile s-au apropiat de 30 de grade, iar în...

ULTIMA ORĂ