
- Palo Alto corrigiu CVE-2026-0227, uma falha DoS no GlobalProtect Gateway e Portal
- A vulnerabilidade pode forçar os firewalls a entrarem em modo de manutenção; gravidade avaliada em 7,7/10
- Nuvem NGFW não afetada; patches necessários porque não existem soluções alternativas, nenhum abuso relatado ainda
Palo Alto afirma que corrigiu uma vulnerabilidade de alta gravidade em alguns de seus produtos que permitia que atores mal-intencionados executassem ataques de negação de serviço (DoS) e colocassem as instâncias comprometidas em modo de manutenção.
Em um comunicado de segurança, a empresa de segurança cibernética disse que descobriu uma vulnerabilidade de negação de serviço no GlobalProtect Gateway e Portal. GlobalProtect é o acesso remoto da empresa Sistema VPNsendo Portal e Gateway seus dois componentes principais.
A vulnerabilidade agora é rastreada como CVE-2026-0227 e recebeu uma pontuação de gravidade de 7,7/10 (alta).
Versões vulneráveis e soluções alternativas
“Uma vulnerabilidade no software PAN-OS da Palo Alto Networks permite que um invasor não autenticado cause uma negação de serviço (DoS) ao firewall”, diz o comunicado. “Tentativas repetidas de acionar esse problema fazem com que o firewall entre no modo de manutenção.”
Aqui está a lista completa de todas as versões afetadas do produto:
PAN-OS 12.1 <12.1.3-h3, <12.1.4
PAN-OS 11.2 <11.2.4-h15, <11.2.7-h8, <11.2.10-h2
PAN-OS 11.1 <11.1.4-h27, <11.1.6-h23, <11.1.10-h9, <11.1.13
PAN-OS 10.2 <10.2.7-h32, <10.2.10-h30, <10.2.13-h18, <10.2.16-h6, <10.2.18-h1
PAN-OS 10.1 <10.1.14-h20
Acesso Prisma 11.2 <11.2.7-h8
Acesso Prisma 10.2 <10.2.10-h29
Palo Alto também disse que a vulnerabilidade só pode ser explorada em configurações PAN-OS NGFW ou Prisma Access, com um Gateway ou Portal GlobalProtect habilitado.
Seu Cloud Next-Generation Firewall (NGFW) não foi afetado e, no momento, não há soluções alternativas conhecidas para mitigar a falha. A única maneira de resolver o problema é aplicar o patch fornecido.
“Concluímos com sucesso a atualização do Prisma Access para a maioria dos clientes, com exceção de alguns em andamento devido a cronogramas de atualização conflitantes”, acrescentou a empresa. “Os clientes restantes estão sendo prontamente agendados para uma atualização por meio de nosso processo de atualização padrão.”
Não há evidências de abuso na natureza neste momento.
Através As notícias dos hackers
O melhor antivírus para todos os orçamentos
Siga o TechRadar no Google Notícias e adicione-nos como fonte preferencial para receber notícias, análises e opiniões de especialistas em seus feeds. Certifique-se de clicar no botão Seguir!
E é claro que você também pode Siga o TechRadar no TikTok para notícias, análises, unboxings em formato de vídeo e receba atualizações regulares nossas em WhatsApp também.
