🌟 Atualização imperdível para quem gosta de estar bem informado!
Não deixe essa passar: clique e saiba tudo!
Apoie esse projeto de divulgacao de noticias! Clique aqui
A Palo Alto Networks corrigiu uma vulnerabilidade de alta gravidade que poderia permitir que invasores não autenticados desabilitassem proteções de firewall em ataques de negação de serviço (DoS).
Rastreada como CVE-2026-0227, essa falha de segurança afeta firewalls de próxima geração (executando PAN-OS 10.1 ou posterior) e configurações do Prisma Access da Palo Alto Networks quando o gateway ou portal GlobalProtect está habilitado.
A empresa de segurança cibernética afirma que a maioria das instâncias Prisma Access baseadas em nuvem já foram corrigidas, e aquelas que ainda precisam ser protegidas já estão agendadas para uma atualização.
“Uma vulnerabilidade no software PAN-OS da Palo Alto Networks permite que um invasor não autenticado cause uma negação de serviço (DoS) ao firewall. Tentativas repetidas de acionar esse problema fazem com que o firewall entre no modo de manutenção”, explicou Palo Alto Networks.
"Concluímos com sucesso a atualização do Prisma Access para a maioria dos clientes, com exceção de alguns em andamento devido a cronogramas de atualização conflitantes. Os clientes restantes estão sendo prontamente agendados para uma atualização através do nosso processo de atualização padrão."
O cão de guarda de segurança da Internet Shadowserver rastreia atualmente cerca de 6.000 firewalls da Palo Alto Networks expostos online, embora não haja informações sobre quantos têm configurações vulneráveis ou já foram corrigidos.
Firewalls da Palo Alto Networks expostos online (Shadowserver)
Quando o comunicado de segurança foi publicado na quarta-feira, a empresa disse que ainda não havia encontrado evidências de que esta vulnerabilidade estivesse sendo explorada em ataques.
A Palo Alto Networks lançou atualizações de segurança para todas as versões afetadas e os administradores são aconselhados a atualizar para a versão mais recente para proteger seus sistemas contra possíveis ataques.
Versão
Versão secundária
Solução sugerida
Nuvem NGFW tudo
Nenhuma ação necessária.
PAN-OS 12.1
12.1.0 a 12.1.3
Atualize para 12.1.4 ou posterior.
PAN-OS 11.2
11.2.8 a 11.2.10
Atualize para 11.2.10-h2 ou posterior.
11.2.5 a 11.2.7
Atualize para 11.2.7-h8 ou 11.2.10-h2 ou posterior.
11.2.0 a 11.2.4
Atualize para 11.2.4-h15 ou 11.2.10-h2 ou posterior.
PAN-OS 11.1
11.1.11 a 11.1.12
Atualize para 11.1.13 ou posterior.
11.1.7 a 11.1.10
Atualize para 11.1.10-h9 ou 11.1.13 posterior.
11.1.5 a 11.1.6
Atualize para 11.1.6-h23 ou 11.1.13 ou posterior.
11.1.0 a 11.1.4
Atualize para 11.1.4-h27 ou 11.1.13 ou posterior.
PAN-OS 10.2
10.2.17 a 10.2.18
Atualize para 10.2.18-h1 ou posterior.
10.2.14 a 10.2.16
Atualize para 10.2.16-h6 ou 10.2.18-h1 ou posterior.
10.2.11 a 10.2.13
Atualize para 10.2.13-h18 ou 10.2.18-h1 ou posterior.
10.2.8 a 10.2.10
Atualize para 10.2.10-h30 ou 10.2.18-h1 ou posterior.
10.2.0 a 10.2.7
Atualize para 10.2.7-h32 ou 10.2.18-h1 ou posterior.
PAN-OS não suportado
Atualize para uma versão fixa suportada.
Acesso Prisma 11.2
11,2 até
Atualize para 11.2.7-h8 ou posterior.
Prisma Acesso 10.2
10,2 até
Atualize para 10.2.10-h29 ou posterior.
Os firewalls da Palo Alto Networks são frequentemente alvo de ataques, frequentemente usando vulnerabilidades de dia zero que não foram divulgadas ou corrigidas.
Em novembro de 2024, a Palo Alto Networks corrigiu dois firewalls PAN-OS de dia zero explorados ativamente que permitiam que invasores ganhassem privilégios de root. Shadowserver revelou dias depois que milhares de firewalls foram comprometidos na campanha (embora a empresa tenha dito que os ataques impactaram apenas “um número muito pequeno”), enquanto a CISA ordenou que as agências federais protegessem seus dispositivos dentro de 3 semanas.
Um mês depois, em dezembro de 2024, a empresa de segurança cibernética alertou os clientes que os hackers estavam explorando outra vulnerabilidade PAN-OS DoS (CVE-2024-3393) para atingir firewalls da série PA, série VM e série CN com registro de segurança DNS habilitado, forçando-os a reiniciar e desabilitar as proteções de firewall.
Logo depois, em fevereiro, três outras falhas (CVE-2025-0111, CVE-2025-0108 e CVE-2024-9474) estavam sendo encadeadas em ataques para comprometer os firewalls PAN-OS.
Mais recentemente, a empresa de inteligência de ameaças GreyNoise alertou sobre uma campanha automatizada direcionada aos portais Palo Alto GlobalProtect com força bruta e tentativas de login de mais de 7.000 endereços IP. GlobalProtect é o componente VPN e de acesso remoto dos firewalls PAN-OS, usado por muitas agências governamentais, provedores de serviços e grandes empresas.
Os produtos e serviços da Palo Alto Networks são usados por mais de 70.000 clientes em todo o mundo, incluindo a maioria dos maiores bancos dos EUA e 90% das empresas Fortune 10.
O benchmark do orçamento do CISO para 2026
É temporada de orçamento! Mais de 300 CISOs e líderes de segurança compartilharam como estão planejando, gastando e priorizando para o próximo ano. Este relatório compila as suas ideias, permitindo aos leitores avaliar estratégias, identificar tendências emergentes e comparar as suas prioridades à medida que avançam para 2026.
Saiba como os principais líderes estão transformando o investimento em impacto mensurável.
Baixe agora
Arte Relacionada
Rastreada como CVE-2026-0227, essa falha de segurança afeta firewalls de próxima geração (executando PAN-OS 10.1 ou posterior) e configurações do Prisma Access da Palo Alto Networks quando o gateway ou portal GlobalProtect está habilitado.
A empresa de segurança cibernética afirma que a maioria das instâncias Prisma Access baseadas em nuvem já foram corrigidas, e aquelas que ainda precisam ser protegidas já estão agendadas para uma atualização.
“Uma vulnerabilidade no software PAN-OS da Palo Alto Networks permite que um invasor não autenticado cause uma negação de serviço (DoS) ao firewall. Tentativas repetidas de acionar esse problema fazem com que o firewall entre no modo de manutenção”, explicou Palo Alto Networks.
"Concluímos com sucesso a atualização do Prisma Access para a maioria dos clientes, com exceção de alguns em andamento devido a cronogramas de atualização conflitantes. Os clientes restantes estão sendo prontamente agendados para uma atualização através do nosso processo de atualização padrão."
O cão de guarda de segurança da Internet Shadowserver rastreia atualmente cerca de 6.000 firewalls da Palo Alto Networks expostos online, embora não haja informações sobre quantos têm configurações vulneráveis ou já foram corrigidos.
Firewalls da Palo Alto Networks expostos online (Shadowserver)
Quando o comunicado de segurança foi publicado na quarta-feira, a empresa disse que ainda não havia encontrado evidências de que esta vulnerabilidade estivesse sendo explorada em ataques.
A Palo Alto Networks lançou atualizações de segurança para todas as versões afetadas e os administradores são aconselhados a atualizar para a versão mais recente para proteger seus sistemas contra possíveis ataques.
Versão
Versão secundária
Solução sugerida
Nuvem NGFW tudo
Nenhuma ação necessária.
PAN-OS 12.1
12.1.0 a 12.1.3
Atualize para 12.1.4 ou posterior.
PAN-OS 11.2
11.2.8 a 11.2.10
Atualize para 11.2.10-h2 ou posterior.
11.2.5 a 11.2.7
Atualize para 11.2.7-h8 ou 11.2.10-h2 ou posterior.
11.2.0 a 11.2.4
Atualize para 11.2.4-h15 ou 11.2.10-h2 ou posterior.
PAN-OS 11.1
11.1.11 a 11.1.12
Atualize para 11.1.13 ou posterior.
11.1.7 a 11.1.10
Atualize para 11.1.10-h9 ou 11.1.13 posterior.
11.1.5 a 11.1.6
Atualize para 11.1.6-h23 ou 11.1.13 ou posterior.
11.1.0 a 11.1.4
Atualize para 11.1.4-h27 ou 11.1.13 ou posterior.
PAN-OS 10.2
10.2.17 a 10.2.18
Atualize para 10.2.18-h1 ou posterior.
10.2.14 a 10.2.16
Atualize para 10.2.16-h6 ou 10.2.18-h1 ou posterior.
10.2.11 a 10.2.13
Atualize para 10.2.13-h18 ou 10.2.18-h1 ou posterior.
10.2.8 a 10.2.10
Atualize para 10.2.10-h30 ou 10.2.18-h1 ou posterior.
10.2.0 a 10.2.7
Atualize para 10.2.7-h32 ou 10.2.18-h1 ou posterior.
PAN-OS não suportado
Atualize para uma versão fixa suportada.
Acesso Prisma 11.2
11,2 até
Atualize para 11.2.7-h8 ou posterior.
Prisma Acesso 10.2
10,2 até
Atualize para 10.2.10-h29 ou posterior.
Os firewalls da Palo Alto Networks são frequentemente alvo de ataques, frequentemente usando vulnerabilidades de dia zero que não foram divulgadas ou corrigidas.
Em novembro de 2024, a Palo Alto Networks corrigiu dois firewalls PAN-OS de dia zero explorados ativamente que permitiam que invasores ganhassem privilégios de root. Shadowserver revelou dias depois que milhares de firewalls foram comprometidos na campanha (embora a empresa tenha dito que os ataques impactaram apenas “um número muito pequeno”), enquanto a CISA ordenou que as agências federais protegessem seus dispositivos dentro de 3 semanas.
Um mês depois, em dezembro de 2024, a empresa de segurança cibernética alertou os clientes que os hackers estavam explorando outra vulnerabilidade PAN-OS DoS (CVE-2024-3393) para atingir firewalls da série PA, série VM e série CN com registro de segurança DNS habilitado, forçando-os a reiniciar e desabilitar as proteções de firewall.
Logo depois, em fevereiro, três outras falhas (CVE-2025-0111, CVE-2025-0108 e CVE-2024-9474) estavam sendo encadeadas em ataques para comprometer os firewalls PAN-OS.
Mais recentemente, a empresa de inteligência de ameaças GreyNoise alertou sobre uma campanha automatizada direcionada aos portais Palo Alto GlobalProtect com força bruta e tentativas de login de mais de 7.000 endereços IP. GlobalProtect é o componente VPN e de acesso remoto dos firewalls PAN-OS, usado por muitas agências governamentais, provedores de serviços e grandes empresas.
Os produtos e serviços da Palo Alto Networks são usados por mais de 70.000 clientes em todo o mundo, incluindo a maioria dos maiores bancos dos EUA e 90% das empresas Fortune 10.
O benchmark do orçamento do CISO para 2026
É temporada de orçamento! Mais de 300 CISOs e líderes de segurança compartilharam como estão planejando, gastando e priorizando para o próximo ano. Este relatório compila as suas ideias, permitindo aos leitores avaliar estratégias, identificar tendências emergentes e comparar as suas prioridades à medida que avançam para 2026.
Saiba como os principais líderes estão transformando o investimento em impacto mensurável.
Baixe agora
Arte Relacionada
#samirnews #samir #news #boletimtec #palo #alto #networks #alerta #sobre #bug #dos #que #permite #que #hackers #desabilitem #firewalls
🚀 Mais conteúdos incríveis estão por vir, fique atento!
Postar um comentário