Threats

CNCS alerta para falhas críticas em firewalls

O Centro Nacional de Cibersegurança alertou para vulnerabilidades críticas em soluções Fortinet, F5/NGINX e Palo Alto Networks. Algumas falhas já estão a ser exploradas ativamente

21/05/2026

CNCS alerta para falhas críticas em firewalls

O Centro Nacional de Cibersegurança (CNCS) divulgou vários alertas relativos a vulnerabilidades críticas que afetam equipamentos e plataformas da Fortinet, F5/NGINX e Palo Alto Networks. As falhas permitem exploração remota sem autenticação e, em alguns casos, execução remota de código com privilégios elevados.

Um dos alertas incide sobre o Fortinet FortiSandbox, afetado pela vulnerabilidade CVE-2026-26083. Segundo o CNCS, a falha resulta de um controlo incorreto de autorizações na interface Web UI e pode permitir a execução remota de código ou comandos arbitrários através de pedidos HTTP manipulados.

A vulnerabilidade afeta versões on-premises, cloud e PaaS do FortiSandbox. Algumas versões antigas não terão correção disponível, sendo recomendada a migração para releases suportadas.

O CNCS alerta também para a vulnerabilidade CVE-2026-44277 no Fortinet FortiAuthenticator. A falha, associada a controlo de acesso indevido na API da plataforma, pode permitir execução remota de código sem autenticação.

Segundo o organismo, o comprometimento do FortiAuthenticator poderá ter impacto indireto significativo em infraestruturas dependentes, devido ao papel central da solução nos processos de autenticação e MFA. O FortiAuthenticator Cloud não é afetado.

Outro dos alertas envolve o NGINX Open Source, NGINX Plus e produtos F5 associados. A vulnerabilidade CVE-2026-42945 resulta de um heap buffer overflow no módulo ngx_http_rewrite_module, presente desde 2008.

O problema pode ser explorado através de pedidos HTTP manipulados contendo padrões anómalos de regex. O impacto imediato é a negação de serviço, mas em sistemas sem Address Space Layout Randomization (ASLR) ativado poderá permitir execução remota de código.

Já a Palo Alto Networks confirmou a vulnerabilidade CVE-2026-0300 no PAN-OS, relacionada com um buffer overflow no serviço User-ID Authentication Portal.

A falha afeta dispositivos PA-Series e VM-Series expostos à Internet e pode permitir execução remota de código com privilégios root. Segundo o fabricante, já existem casos de exploração ativa em equipamentos acessíveis publicamente.

O CNCS recomenda a atualização imediata dos sistemas afetados para versões corrigidas e, quando tal não seja possível, a aplicação de medidas de mitigação temporárias. Entre elas estão a restrição de acesso a interfaces expostas, desativação de serviços não essenciais e reforço da monitorização de eventos de segurança.


NOTÍCIAS RELACIONADAS

RECOMENDADO PELOS LEITORES

REVISTA DIGITAL

IT SECURITY Nº29 ABRIL 2026

IT SECURITY Nº29 ABRIL 2026

NEWSLETTER

Receba todas as novidades na sua caixa de correio!

O nosso website usa cookies para garantir uma melhor experiência de utilização.