Palo Alto Networks alerta sobre firewall RCE de dia zero explorado em ataques

🇧🇷 PT 🇺🇸 EN

2026-05-06 00:00

← Voltar

Resumo Executivo

A Palo Alto Networks alertou hoje os clientes que uma vulnerabilidade não corrigida de gravidade crítica no Portal de autenticação de ID de usuário PAN-OS está sendo explorada em ataques. Também conhecido como Portal Cativo, o Portal de Autenticação de ID do Usuário é um recurso de segurança PAN-OS que autentica usuários cujas identidades não podem ser mapeadas automaticamente pelo firewall. Rastreado como CVE-2026-0300, esse bug de dia zero decorre de uma fraqueza de buffer overflow que permite que invasores não autenticados executem código arbitrário com privilégios de root em firewalls da série PA e da série VM expostos à Internet por meio de pacotes especialmente criados. “Foi observada exploração limitada direcionada aos portais de autenticação User-ID™ da Palo Alto Networks que estão expostos a endereços IP não confiáveis ​​e/ou à Internet pública”, disse a Palo Alto Networks em um comunicado de quarta-feira. “Os clientes que seguem as melhores práticas de segurança padrão, como restringir portais confidenciais a redes internas confiáveis, correm um risco bastante reduzido”. No momento, o vigilante de ameaças da Internet, Shadowserver, está rastreando mais de 5.800 firewalls da série PAN-OS VM expostos on-line, a maioria deles na Ásia (2.466) e na América do Norte (1.998). Firewalls da série VM expostos online (Shadowserver) ​A empresa também sinalizou a vulnerabilidade como a maior gravidade possível e diz que os administradores podem verificar rapidamente se seus...

Detalhes

A Palo Alto Networks alertou hoje os clientes que uma vulnerabilidade não corrigida de gravidade crítica no Portal de autenticação de ID de usuário PAN-OS está sendo explorada em ataques. Também conhecido como Portal Cativo, o Portal de Autenticação de ID do Usuário é um recurso de segurança PAN-OS que autentica usuários cujas identidades não podem ser mapeadas automaticamente pelo firewall. Rastreado como CVE-2026-0300, esse bug de dia zero decorre de uma fraqueza de buffer overflow que permite que invasores não autenticados executem código arbitrário com privilégios de root em firewalls da série PA e da série VM expostos à Internet por meio de pacotes especialmente criados. “Foi observada exploração limitada direcionada aos portais de autenticação User-ID™ da Palo Alto Networks que estão expostos a endereços IP não confiáveis ​​e/ou à Internet pública”, disse a Palo Alto Networks em um comunicado de quarta-feira. “Os clientes que seguem as melhores práticas de segurança padrão, como restringir portais confidenciais a redes internas confiáveis, correm um risco bastante reduzido”. No momento, o vigilante de ameaças da Internet, Shadowserver, está rastreando mais de 5.800 firewalls da série PAN-OS VM expostos on-line, a maioria deles na Ásia (2.466) e na América do Norte (1.998). Firewalls da série VM expostos online (Shadowserver) ​A empresa também sinalizou a vulnerabilidade como a maior gravidade possível e diz que os administradores podem verificar rapidamente se seus firewalls estão configurados para usar o serviço vulnerável na página Configurações do portal de autenticação de ID do usuário, encontrada em Dispositivo > Identificação do usuário > Configurações do portal de autenticação > Habilitar portal de autenticação. A Palo Alto Networks ainda está trabalhando para resolver o dia zero e, até que um patch esteja disponível, recomenda “fortemente” que os clientes protejam o Portal de autenticação de ID do usuário, restringindo o acesso apenas a zonas confiáveis ​​ou desativando o portal se isso não for possível.

Os firewalls PAN-OS têm sido frequentemente alvo de ataques, muitas vezes explorando vulnerabilidades de segurança de dia zero. Por exemplo, em novembro de 2024, Shadowserver revelou que milhares de firewalls foram comprometidos (embora a empresa tenha dito que os ataques impactaram apenas “um número muito pequeno”) em ataques que encadearam dois dias zero de firewall PAN-OS. Um mês depois, a Palo Alto Networks alertou que os hackers estavam explorando outra falha PAN-OS DoS para atingir os firewalls das séries PA, VM e CN, forçando-os a reiniciar e desativar as proteções de firewall. Logo depois, em fevereiro, os invasores passaram a abusar de três outras falhas do PAN-OS para comprometer os firewalls da Palo Alto Networks com interfaces de gerenciamento voltadas para a Internet. A Palo Alto Networks afirma que seus produtos e serviços são usados ​​por mais de 70.000 clientes em todo o mundo, incluindo 90% das empresas Fortune 10 e a maioria dos maiores bancos dos EUA.