Критическая ошибка позволяет захватить корпоративный файрвол удалённо.
Palo Alto Networks предупредила о критической уязвимости в операционной системе PAN-OS для межсетевых экранов. Злоумышленники уже эксплуатируют проблему в атаках, причём для взлома авторизация не требуется.
Уязвимость получила идентификатор CVE-2026-0300 . Ошибка связана с переполнением буфера в сервисе User-ID Authentication Portal, который также называют Captive Portal. Через специально подготовленные сетевые пакеты атакующий может удалённо выполнить произвольный код с правами root на межсетевых экранах серий PA-Series и VM-Series.
По шкале CVSS проблема получила 9,3 балла из 10, если портал аутентификации доступен из интернета или из недоверенной сети. Если доступ ограничен только внутренними доверенными IP-адресами, оценка снижается до 8,7 балла.
В Palo Alto Networks сообщили , что зафиксировали «ограниченную эксплуатацию» уязвимости. Атаки направлены против устройств, где User-ID Authentication Portal оставили доступным из интернета. Проблема затрагивает PAN-OS 10.2, 11.1, 11.2 и 12.1. Уязвимыми считаются версии ниже 10.2.18-h6, 11.1.15, 11.2.12 и 12.1.7, а также ряд промежуточных сборок.
На момент публикации исправления ещё не вышли. Palo Alto Networks планирует начать выпуск обновлений с 13 мая 2026 года. Уязвимость касается только межсетевых экранов PA-Series и VM-Series, где включён User-ID Authentication Portal. До выхода патчей компания советует ограничить доступ к порталу только доверенными сегментами сети или полностью отключить сервис, если он не используется.
Palo Alto Networks предупредила о критической уязвимости в операционной системе PAN-OS для межсетевых экранов. Злоумышленники уже эксплуатируют проблему в атаках, причём для взлома авторизация не требуется.
Уязвимость получила идентификатор CVE-2026-0300 . Ошибка связана с переполнением буфера в сервисе User-ID Authentication Portal, который также называют Captive Portal. Через специально подготовленные сетевые пакеты атакующий может удалённо выполнить произвольный код с правами root на межсетевых экранах серий PA-Series и VM-Series.
По шкале CVSS проблема получила 9,3 балла из 10, если портал аутентификации доступен из интернета или из недоверенной сети. Если доступ ограничен только внутренними доверенными IP-адресами, оценка снижается до 8,7 балла.
В Palo Alto Networks сообщили , что зафиксировали «ограниченную эксплуатацию» уязвимости. Атаки направлены против устройств, где User-ID Authentication Portal оставили доступным из интернета. Проблема затрагивает PAN-OS 10.2, 11.1, 11.2 и 12.1. Уязвимыми считаются версии ниже 10.2.18-h6, 11.1.15, 11.2.12 и 12.1.7, а также ряд промежуточных сборок.
На момент публикации исправления ещё не вышли. Palo Alto Networks планирует начать выпуск обновлений с 13 мая 2026 года. Уязвимость касается только межсетевых экранов PA-Series и VM-Series, где включён User-ID Authentication Portal. До выхода патчей компания советует ограничить доступ к порталу только доверенными сегментами сети или полностью отключить сервис, если он не используется.
- Источник новости
- www.securitylab.ru