Threats
O Centro Nacional de Cibersegurança alertou para vulnerabilidades críticas em soluções Fortinet, F5/NGINX e Palo Alto Networks. Algumas falhas já estão a ser exploradas ativamente
21/05/2026
|
O Centro Nacional de Cibersegurança (CNCS) divulgou vários alertas relativos a vulnerabilidades críticas que afetam equipamentos e plataformas da Fortinet, F5/NGINX e Palo Alto Networks. As falhas permitem exploração remota sem autenticação e, em alguns casos, execução remota de código com privilégios elevados. Um dos alertas incide sobre o Fortinet FortiSandbox, afetado pela vulnerabilidade CVE-2026-26083. Segundo o CNCS, a falha resulta de um controlo incorreto de autorizações na interface Web UI e pode permitir a execução remota de código ou comandos arbitrários através de pedidos HTTP manipulados. A vulnerabilidade afeta versões on-premises, cloud e PaaS do FortiSandbox. Algumas versões antigas não terão correção disponível, sendo recomendada a migração para releases suportadas. O CNCS alerta também para a vulnerabilidade CVE-2026-44277 no Fortinet FortiAuthenticator. A falha, associada a controlo de acesso indevido na API da plataforma, pode permitir execução remota de código sem autenticação. Segundo o organismo, o comprometimento do FortiAuthenticator poderá ter impacto indireto significativo em infraestruturas dependentes, devido ao papel central da solução nos processos de autenticação e MFA. O FortiAuthenticator Cloud não é afetado. Outro dos alertas envolve o NGINX Open Source, NGINX Plus e produtos F5 associados. A vulnerabilidade CVE-2026-42945 resulta de um heap buffer overflow no módulo ngx_http_rewrite_module, presente desde 2008. O problema pode ser explorado através de pedidos HTTP manipulados contendo padrões anómalos de regex. O impacto imediato é a negação de serviço, mas em sistemas sem Address Space Layout Randomization (ASLR) ativado poderá permitir execução remota de código. Já a Palo Alto Networks confirmou a vulnerabilidade CVE-2026-0300 no PAN-OS, relacionada com um buffer overflow no serviço User-ID Authentication Portal. A falha afeta dispositivos PA-Series e VM-Series expostos à Internet e pode permitir execução remota de código com privilégios root. Segundo o fabricante, já existem casos de exploração ativa em equipamentos acessíveis publicamente. O CNCS recomenda a atualização imediata dos sistemas afetados para versões corrigidas e, quando tal não seja possível, a aplicação de medidas de mitigação temporárias. Entre elas estão a restrição de acesso a interfaces expostas, desativação de serviços não essenciais e reforço da monitorização de eventos de segurança. |