🌟 Atualização imperdível para quem gosta de estar bem informado!
Confira agora e compartilhe com seus amigos!
Apoie esse projeto de divulgacao de noticias! Clique aqui
A Palo Alto Networks lançou um alerta de que uma vulnerabilidade crítica de buffer overflow em seu software PAN-OS foi explorada à solta.
A vulnerabilidade, rastreada como CVE-2026-0300, foi descrita como um caso de execução remota de código não autenticado. Ele carrega uma pontuação CVSS de 9,3 se o Portal de Autenticação de ID do Usuário estiver configurado para permitir o acesso da Internet ou de qualquer rede não confiável. A gravidade cai para 8,7 se o acesso ao portal for restrito apenas a endereços IP internos confiáveis.
“Uma vulnerabilidade de buffer overflow no serviço User-ID Authentication Portal (também conhecido como Captive Portal) do software PAN-OS da Palo Alto Networks permite que um invasor não autenticado execute código arbitrário com privilégios de root nos firewalls da série PA e da série VM, enviando pacotes especialmente criados”, disse a empresa.
De acordo com a Palo Alto Networks, a vulnerabilidade está sob “exploração limitada”, visando especificamente instâncias onde o Portal de Autenticação de ID do Usuário foi deixado publicamente acessível. As seguintes versões são afetadas pela falha -
PAN-OS 12.1 - <12.1.4-h5, <12.1.7
PAN-OS 11.2 - <11.2.4-h17, <11.2.7-h13, <11.2.10-h6, <11.2.12
PAN-OS 11.1 - <11.1.4-h33, <11.1.6-h32, <11.1.7-h6, <11.1.10-h25, <11.1.13-h5, <11.1.15
PAN-OS 10.2 - <10.2.7-h34, <10.2.10-h36, <10.2.13-h21, <10.2.16-h7, <10.2.18-h6
O problema, tal como está, não foi corrigido, com a Palo Alto Networks planejando lançar correções a partir de 13 de maio de 2026. A empresa também disse que a vulnerabilidade é aplicável apenas aos firewalls da série PA e da série VM que estão configurados para usar o portal de autenticação de ID do usuário.
“Os clientes que seguem as melhores práticas de segurança padrão, como restringir portais confidenciais a redes internas confiáveis, correm um risco bastante reduzido”, acrescentou.
Na ausência de um patch, os usuários são aconselhados a restringir o acesso ao Portal de Autenticação de ID do Usuário apenas a zonas confiáveis ou desativá-lo totalmente, se não for necessário.
A vulnerabilidade, rastreada como CVE-2026-0300, foi descrita como um caso de execução remota de código não autenticado. Ele carrega uma pontuação CVSS de 9,3 se o Portal de Autenticação de ID do Usuário estiver configurado para permitir o acesso da Internet ou de qualquer rede não confiável. A gravidade cai para 8,7 se o acesso ao portal for restrito apenas a endereços IP internos confiáveis.
“Uma vulnerabilidade de buffer overflow no serviço User-ID Authentication Portal (também conhecido como Captive Portal) do software PAN-OS da Palo Alto Networks permite que um invasor não autenticado execute código arbitrário com privilégios de root nos firewalls da série PA e da série VM, enviando pacotes especialmente criados”, disse a empresa.
De acordo com a Palo Alto Networks, a vulnerabilidade está sob “exploração limitada”, visando especificamente instâncias onde o Portal de Autenticação de ID do Usuário foi deixado publicamente acessível. As seguintes versões são afetadas pela falha -
PAN-OS 12.1 - <12.1.4-h5, <12.1.7
PAN-OS 11.2 - <11.2.4-h17, <11.2.7-h13, <11.2.10-h6, <11.2.12
PAN-OS 11.1 - <11.1.4-h33, <11.1.6-h32, <11.1.7-h6, <11.1.10-h25, <11.1.13-h5, <11.1.15
PAN-OS 10.2 - <10.2.7-h34, <10.2.10-h36, <10.2.13-h21, <10.2.16-h7, <10.2.18-h6
O problema, tal como está, não foi corrigido, com a Palo Alto Networks planejando lançar correções a partir de 13 de maio de 2026. A empresa também disse que a vulnerabilidade é aplicável apenas aos firewalls da série PA e da série VM que estão configurados para usar o portal de autenticação de ID do usuário.
“Os clientes que seguem as melhores práticas de segurança padrão, como restringir portais confidenciais a redes internas confiáveis, correm um risco bastante reduzido”, acrescentou.
Na ausência de um patch, os usuários são aconselhados a restringir o acesso ao Portal de Autenticação de ID do Usuário apenas a zonas confiáveis ou desativá-lo totalmente, se não for necessário.
Fonte: https://thehackernews.com
#samirnews #samir #news #boletimtec #falha #do #palo #alto #panos #sob #exploração #ativa #permite #execução #remota #de #código
⚡ Fique ligado: novidades e promoções em breve por aqui! ⚡
Postar um comentário