🌟 Atualização imperdível para quem gosta de estar bem informado!

Não deixe essa passar: clique e saiba tudo!

Apoie esse projeto de divulgacao de noticias! Clique aqui
A Palo Alto Networks corrigiu uma vulnerabilidade de alta gravidade que poderia permitir que invasores não autenticados desabilitassem proteções de firewall em ataques de negação de serviço (DoS).

Rastreada como CVE-2026-0227, essa falha de segurança afeta firewalls de próxima geração (executando PAN-OS 10.1 ou posterior) e configurações do Prisma Access da Palo Alto Networks quando o gateway ou portal GlobalProtect está habilitado.

A empresa de segurança cibernética afirma que a maioria das instâncias Prisma Access baseadas em nuvem já foram corrigidas, e aquelas que ainda precisam ser protegidas já estão agendadas para uma atualização.



“Uma vulnerabilidade no software PAN-OS da Palo Alto Networks permite que um invasor não autenticado cause uma negação de serviço (DoS) ao firewall. Tentativas repetidas de acionar esse problema fazem com que o firewall entre no modo de manutenção”, explicou Palo Alto Networks.

"Concluímos com sucesso a atualização do Prisma Access para a maioria dos clientes, com exceção de alguns em andamento devido a cronogramas de atualização conflitantes. Os clientes restantes estão sendo prontamente agendados para uma atualização através do nosso processo de atualização padrão."

O cão de guarda de segurança da Internet Shadowserver rastreia atualmente cerca de 6.000 firewalls da Palo Alto Networks expostos online, embora não haja informações sobre quantos têm configurações vulneráveis ​​ou já foram corrigidos.

Firewalls da Palo Alto Networks expostos online (Shadowserver)

Quando o comunicado de segurança foi publicado na quarta-feira, a empresa disse que ainda não havia encontrado evidências de que esta vulnerabilidade estivesse sendo explorada em ataques.

A Palo Alto Networks lançou atualizações de segurança para todas as versões afetadas e os administradores são aconselhados a atualizar para a versão mais recente para proteger seus sistemas contra possíveis ataques.

Versão

Versão secundária

Solução sugerida

Nuvem NGFW tudo

 

Nenhuma ação necessária.

PAN-OS 12.1

12.1.0 a 12.1.3

Atualize para 12.1.4 ou posterior.

PAN-OS 11.2

11.2.8 a 11.2.10

Atualize para 11.2.10-h2 ou posterior.

 

11.2.5 a 11.2.7

Atualize para 11.2.7-h8 ou 11.2.10-h2 ou posterior.

 

11.2.0 a 11.2.4

Atualize para 11.2.4-h15 ou 11.2.10-h2 ou posterior.

PAN-OS 11.1

11.1.11 a 11.1.12

Atualize para 11.1.13 ou posterior.

 

11.1.7 a 11.1.10

Atualize para 11.1.10-h9 ou 11.1.13 posterior.

 

11.1.5 a 11.1.6

Atualize para 11.1.6-h23 ou 11.1.13 ou posterior.

 

11.1.0 a 11.1.4

Atualize para 11.1.4-h27 ou 11.1.13 ou posterior.

PAN-OS 10.2

10.2.17 a 10.2.18

Atualize para 10.2.18-h1 ou posterior.

 

10.2.14 a 10.2.16

Atualize para 10.2.16-h6 ou 10.2.18-h1 ou posterior.

 

10.2.11 a 10.2.13

Atualize para 10.2.13-h18 ou 10.2.18-h1 ou posterior.

 

10.2.8 a 10.2.10

Atualize para 10.2.10-h30 ou 10.2.18-h1 ou posterior.

 

10.2.0 a 10.2.7

Atualize para 10.2.7-h32 ou 10.2.18-h1 ou posterior.

PAN-OS não suportado

 

Atualize para uma versão fixa suportada.

Acesso Prisma 11.2

11,2 até

Atualize para 11.2.7-h8 ou posterior.

Prisma Acesso 10.2

10,2 até

Atualize para 10.2.10-h29 ou posterior.

Os firewalls da Palo Alto Networks são frequentemente alvo de ataques, frequentemente usando vulnerabilidades de dia zero que não foram divulgadas ou corrigidas.

Em novembro de 2024, a Palo Alto Networks corrigiu dois firewalls PAN-OS de dia zero explorados ativamente que permitiam que invasores ganhassem privilégios de root. Shadowserver revelou dias depois que milhares de firewalls foram comprometidos na campanha (embora a empresa tenha dito que os ataques impactaram apenas “um número muito pequeno”), enquanto a CISA ordenou que as agências federais protegessem seus dispositivos dentro de 3 semanas.

Um mês depois, em dezembro de 2024, a empresa de segurança cibernética alertou os clientes que os hackers estavam explorando outra vulnerabilidade PAN-OS DoS (CVE-2024-3393) para atingir firewalls da série PA, série VM e série CN com registro de segurança DNS habilitado, forçando-os a reiniciar e desabilitar as proteções de firewall.

Logo depois, em fevereiro, três outras falhas (CVE-2025-0111, CVE-2025-0108 e CVE-2024-9474) estavam sendo encadeadas em ataques para comprometer os firewalls PAN-OS.

Mais recentemente, a empresa de inteligência de ameaças GreyNoise alertou sobre uma campanha automatizada direcionada aos portais Palo Alto GlobalProtect com força bruta e tentativas de login de mais de 7.000 endereços IP. GlobalProtect é o componente VPN e de acesso remoto dos firewalls PAN-OS, usado por muitas agências governamentais, provedores de serviços e grandes empresas.

Os produtos e serviços da Palo Alto Networks são usados ​​por mais de 70.000 clientes em todo o mundo, incluindo a maioria dos maiores bancos dos EUA e 90% das empresas Fortune 10.







O benchmark do orçamento do CISO para 2026

É temporada de orçamento! Mais de 300 CISOs e líderes de segurança compartilharam como estão planejando, gastando e priorizando para o próximo ano. Este relatório compila as suas ideias, permitindo aos leitores avaliar estratégias, identificar tendências emergentes e comparar as suas prioridades à medida que avançam para 2026.

Saiba como os principais líderes estão transformando o investimento em impacto mensurável.

Baixe agora



Arte Relacionada
Siga Canal Fsociety para mais novidades:
Instagram | Facebook | Telegram | Twitter
#samirnews #samir #news #boletimtec #palo #alto #networks #alerta #sobre #bug #dos #que #permite #que #hackers #desabilitem #firewalls
🚀 Mais conteúdos incríveis estão por vir, fique atento!

Post a Comment