Threats
A Palo Alto Networks corrigiu uma vulnerabilidade de gravidade elevada no PAN-OS que pode ser explorada remotamente para provocar ataques de negação de serviço em gateways e portais GlobalProtect
16/01/2026
|
A Palo Alto Networks lançou uma atualização de segurança para corrigir uma vulnerabilidade de negação de serviço (DoS) nas suas firewalls de próxima geração, identificada como CVE-2026-0227. A falha afeta o software PAN-OS e permite que atacantes não autenticados provoquem a interrupção de gateways e portais GlobalProtect através da rede. A vulnerabilidade tem uma pontuação base CVSS v4.0 de 7,7, sendo classificada como de gravidade elevada. Segundo a empresa, o problema resulta de verificações inadequadas de condições excecionais, que podem levar a firewall a entrar em modo de manutenção após múltiplas tentativas de exploração, o que pode afetar a disponibilidade do serviço. Divulgada a 14 de janeiro de 2026, a vulnerabilidade afeta várias versões do PAN-OS, tanto em ramos mais antigos como atuais, mas não impacta o serviço Cloud NGFW. A exploração é considerada de baixa complexidade, não requer privilégios nem interação do utilizador, o que torna os ataques potencialmente automatizáveis em ambientes expostos. A Palo Alto Networks refere que existe código de prova de conceito para a vulnerabilidade, embora não haja, até ao momento, indícios de exploração maliciosa ativa. A exposição ocorre quando as firewalls PAN-OS ou o serviço Prisma Access têm gateways ou portais GlobalProtect ativados, uma configuração comum em cenários de acesso remoto. De acordo com a classificação técnica, a falha enquadra-se na CWE-754 (verificação inadequada de condições invulgares ou excecionais) e na CAPEC-210 (abuso de funcionalidade existente), afetando exclusivamente a disponibilidade dos sistemas, sem impacto direto na confidencialidade ou integridade dos dados. A empresa sublinha que não existem medidas de mitigação alternativas e recomenda a atualização imediata para versões corrigidas do software, como o PAN-OS 12.1.4 ou o 11.2.10-h2. O esforço de resposta é considerado moderado, exigindo intervenção administrativa para recuperação após um ataque. A vulnerabilidade foi reportada por um investigador externo, a quem a Palo Alto Networks atribui o devido crédito. Entretanto, membros da comunidade de segurança referem atividade recente de sondagem de sistemas vulneráveis que poderá estar a sondar sistemas vulneráveis, levando a empresa a aconselhar a monitorização ativa de tentativas de DoS e a verificação das configurações através do portal de suporte. |