Falha do Palo Alto PAN-OS sob exploração ativa permite execução remota de código

🇧🇷 PT 🇺🇸 EN

2026-05-06 00:00

← Voltar

Resumo Executivo

A Palo Alto Networks lançou um alerta de que uma vulnerabilidade crítica de buffer overflow em seu software PAN-OS foi explorada à solta. A vulnerabilidade, rastreada comoCVE-2026-0300, foi descrita como um caso de execução remota de código não autenticado. Ele carrega uma pontuação CVSS de 9,3 se o Portal de Autenticação de ID do Usuário estiver configurado para permitir o acesso da Internet ou de qualquer rede não confiável. A gravidade cai para 8,7 se o acesso ao portal for restrito apenas a endereços IP internos confiáveis. “Uma vulnerabilidade de buffer overflow no serviço User-ID Authentication Portal (também conhecido como Captive Portal) do software PAN-OS da Palo Alto Networks permite que um invasor não autenticado execute código arbitrário com privilégios de root nos firewalls da série PA e da série VM, enviando pacotes especialmente criados”, disse a empresa. De acordo com a Palo Alto Networks, a vulnerabilidade está sob “exploração limitada”, visando especificamente instâncias onde o Portal de Autenticação de ID do Usuário foi deixado publicamente acessível. As seguintes versões são afetadas pela falha - O problema, tal como está, não foi corrigido, com a Palo Alto Networks planejando lançar correções a partir de 13 de maio de 2026. A empresa também disse que a vulnerabilidade é aplicável apenas aos firewalls da série PA e da série VM que estão configurados para usar o Portal de autenticação de ID do usuário.

“Os clientes que seguem as melhores práticas de...

Detalhes

A Palo Alto Networks lançou um alerta de que uma vulnerabilidade crítica de buffer overflow em seu software PAN-OS foi explorada à solta. A vulnerabilidade, rastreada comoCVE-2026-0300, foi descrita como um caso de execução remota de código não autenticado. Ele carrega uma pontuação CVSS de 9,3 se o Portal de Autenticação de ID do Usuário estiver configurado para permitir o acesso da Internet ou de qualquer rede não confiável. A gravidade cai para 8,7 se o acesso ao portal for restrito apenas a endereços IP internos confiáveis. “Uma vulnerabilidade de buffer overflow no serviço User-ID Authentication Portal (também conhecido como Captive Portal) do software PAN-OS da Palo Alto Networks permite que um invasor não autenticado execute código arbitrário com privilégios de root nos firewalls da série PA e da série VM, enviando pacotes especialmente criados”, disse a empresa. De acordo com a Palo Alto Networks, a vulnerabilidade está sob “exploração limitada”, visando especificamente instâncias onde o Portal de Autenticação de ID do Usuário foi deixado publicamente acessível. As seguintes versões são afetadas pela falha - O problema, tal como está, não foi corrigido, com a Palo Alto Networks planejando lançar correções a partir de 13 de maio de 2026. A empresa também disse que a vulnerabilidade é aplicável apenas aos firewalls da série PA e da série VM que estão configurados para usar o Portal de autenticação de ID do usuário.

“Os clientes que seguem as melhores práticas de segurança padrão, como restringir portais confidenciais a redes internas confiáveis, correm um risco bastante reduzido”, acrescentou. Na ausência de um patch, os usuários são aconselhados a restringir o acesso ao Portal de Autenticação de ID de Usuário apenas a zonas confiáveis ​​ou desativá-lo totalmente, se não for necessário. Aprenda como impedir ataques do paciente zero antes que eles ignorem a detecção e comprometam seus sistemas nos pontos de entrada. Aprenda como validar caminhos de ataque reais e reduzir riscos exploráveis ​​com validação contínua de segurança de agente. Receba as últimas notícias, insights de especialistas, recursos exclusivos e estratégias de líderes do setor, tudo gratuitamente.