Threats

Falha em firewalls permite ataques de negação de serviço

A Palo Alto Networks corrigiu uma vulnerabilidade de gravidade elevada no PAN-OS que pode ser explorada remotamente para provocar ataques de negação de serviço em gateways e portais GlobalProtect

16/01/2026

Falha em firewalls permite ataques de negação de serviço

A Palo Alto Networks lançou uma atualização de segurança para corrigir uma vulnerabilidade de negação de serviço (DoS) nas suas firewalls de próxima geração, identificada como CVE-2026-0227. A falha afeta o software PAN-OS e permite que atacantes não autenticados provoquem a interrupção de gateways e portais GlobalProtect através da rede.

A vulnerabilidade tem uma pontuação base CVSS v4.0 de 7,7, sendo classificada como de gravidade elevada. Segundo a empresa, o problema resulta de verificações inadequadas de condições excecionais, que podem levar a firewall a entrar em modo de manutenção após múltiplas tentativas de exploração, o que pode afetar a disponibilidade do serviço.

Divulgada a 14 de janeiro de 2026, a vulnerabilidade afeta várias versões do PAN-OS, tanto em ramos mais antigos como atuais, mas não impacta o serviço Cloud NGFW. A exploração é considerada de baixa complexidade, não requer privilégios nem interação do utilizador, o que torna os ataques potencialmente automatizáveis em ambientes expostos.

A Palo Alto Networks refere que existe código de prova de conceito para a vulnerabilidade, embora não haja, até ao momento, indícios de exploração maliciosa ativa. A exposição ocorre quando as firewalls PAN-OS ou o serviço Prisma Access têm gateways ou portais GlobalProtect ativados, uma configuração comum em cenários de acesso remoto.

De acordo com a classificação técnica, a falha enquadra-se na CWE-754 (verificação inadequada de condições invulgares ou excecionais) e na CAPEC-210 (abuso de funcionalidade existente), afetando exclusivamente a disponibilidade dos sistemas, sem impacto direto na confidencialidade ou integridade dos dados.

A empresa sublinha que não existem medidas de mitigação alternativas e recomenda a atualização imediata para versões corrigidas do software, como o PAN-OS 12.1.4 ou o 11.2.10-h2. O esforço de resposta é considerado moderado, exigindo intervenção administrativa para recuperação após um ataque.

A vulnerabilidade foi reportada por um investigador externo, a quem a Palo Alto Networks atribui o devido crédito. Entretanto, membros da comunidade de segurança referem atividade recente de sondagem de sistemas vulneráveis que poderá estar a sondar sistemas vulneráveis, levando a empresa a aconselhar a monitorização ativa de tentativas de DoS e a verificação das configurações através do portal de suporte.


NOTÍCIAS RELACIONADAS

RECOMENDADO PELOS LEITORES

REVISTA DIGITAL

IT SECURITY Nº27 DEZEMBRO 2025

IT SECURITY Nº27 DEZEMBRO 2025

NEWSLETTER

Receba todas as novidades na sua caixa de correio!

O nosso website usa cookies para garantir uma melhor experiência de utilização.