Directoratul Național de Securitate Cibernetică au descoperit o vulnerabilitate critică, CVE-2026-0300. Aceasta a fost identificată în sistemul de operare PAN-OS, utilizat de firewall-urile dezvoltate de Palo Alto Networks. Vulnerabilitatea are un scor de severitate CVSS v4.0 de 9.3 pentru rețele conectate la Internet și 8.7 pentru rețele adiacente, ceea ce indică un risc major de compromitere a sistemelor afectate.
CVE-2026-0300 este o vulnerabilitate de tip out-of-bounds write (CWE-787) identificată în componenta User-ID Authentication Portal din PAN-OS. Această componentă gestionează autentificarea utilizatorilor prin intermediul unui Captive Portal, care poate fi expus către zone cu grad scăzut de încredere sau direct în Internet.
Vulnerabilitatea poate fi exploatată de la distanță, fără a necesita autentificare, prin trimiterea unor cereri special construite către portal. Din cauza validării insuficiente a dimensiunii datelor, acestea pot depăși buffer-ul alocat și pot duce la coruperea memoriei.
Exploatarea cu succes permite executarea de cod arbitrar cu privilegii de nivel ridicat (root), ceea ce poate duce la compromiterea completă a dispozitivului. Astfel, atacatorul poate modifica configurația firewall-ului, poate extrage chei criptografice și certificate și poate citi sau altera traficul de rețea interceptat. Totodată, pot instala backdoor-uri persistente, cât și să dezactiveze complet funcțiile de securitate ale dispozitivului.
Vectorul de atac este de tip rețea (network-based), nu necesită autentificare și are o complexitate redusă, fiind ușor de automatizat. Conform informațiilor disponibile, vulnerabilitatea este exploatată activ în mediul real.
Echipamentele de tip firewall care rulează sistemul de operare PAN-OS, dezvoltate de Palo Alto Networks (serii afectate: PA-Series și VM-Series)
Versiuni afectate:
Produsele Prisma Access, Cloud NGFW și Panorama NU sunt afectate.
Se recomandă aplicarea urgentă a următoarelor măsuri, în ordinea priorităților:
CVE-2026-0300 reprezintă una dintre cele mai semnificative vulnerabilități din 2026, cu un scor de nivel critic și exploatare activă confirmată.
Firewall-urile Palo Alto PA-Series și VM-Series cu Authentication Portal activat și accesibil din rețele cu grad scăzut de încredere trebuie tratate ca sisteme potențial compromise până la aplicarea patch-urilor și efectuarea unui audit de securitate. Organizațiile sunt îndemnate să acționeze imediat.
Compromiterea unui firewall de perimetru poate conduce la o breșă de securitate a infrastructurii organizației. Izolarea sau dezactivarea portalului de autentificare este varianta preferată față de expunerea la risc.
Pentru mai multe informații și resurse, vă rugăm să vizitați website-ul DNSC.
Recomandarea autorului: ALERTĂ DNSC: Un nou val de fraude lovește România. Mesaje false despre „taxa de drum”