Πέμπτη, 15 Ιανουαρίου, 2026
ΑρχικήSecurityΗ ευπάθεια του τείχους προστασίας του Palo Alto Networks επιτρέπει σε μη...

Η ευπάθεια του τείχους προστασίας του Palo Alto Networks επιτρέπει σε μη πιστοποιημένους εισβολείς να ενεργοποιούν την άρνηση υπηρεσίας


Η Palo Alto Networks έχει επιδιορθώσει μια κρίσιμη ευπάθεια άρνησης υπηρεσίας στο λογισμικό τείχους προστασίας PAN-OS, που παρακολουθείται ως CVE-2026-0227, η οποία επιτρέπει σε μη εξακριβωμένους εισβολείς να διαταράσσουν τις πύλες και τις πύλες του GlobalProtect.

Το ελάττωμα έχει μια βασική βαθμολογία CVSS v4.0 7,7 (ΥΨΗΛΗ σοβαρότητα), που προέρχεται από ακατάλληλους ελέγχους για ασυνήθιστες συνθήκες που αναγκάζουν τα τείχη προστασίας σε λειτουργία συντήρησης μετά από επανειλημμένες προσπάθειες εκμετάλλευσης.

Δημοσιεύτηκε στις 14 Ιανουαρίου 2026, το ζήτημα επηρεάζει πολλές εκδόσεις PAN-OS, αλλά εξοικονομεί πλήρως το Cloud NGFW.​

Ευπάθεια στο τείχος προστασίας Palo Alto Networks

Οι εισβολείς το εκμεταλλεύονται μέσω του δικτύου με χαμηλή πολυπλοκότητα, χωρίς προνόμια και δεν απαιτείται αλληλεπίδραση με τον χρήστη, καθιστώντας το αυτοματοποιήσιμο και εξαιρετικά εφικτό.

Η ευπάθεια ευθυγραμμίζεται με το CWE-754 (Ακατάλληλος έλεγχος για ασυνήθιστες ή εξαιρετικές συνθήκες) και CAPEC-210 (Κατάχρηση υπάρχουσας λειτουργικότητας), επηρεάζοντας σοβαρά τη διαθεσιμότητα του προϊόντος ενώ αφήνει ανέγγιχτη το απόρρητο και την ακεραιότητα.

Πάλο Άλτο σημειώσεις Υπάρχει κώδικας απόδειξης ιδέας (Exploit Maturity: POC), αλλά δεν έχει εμφανιστεί ενεργή κακόβουλη εκμετάλλευση. Η έκθεση απαιτεί την ενεργοποίηση της πύλης GlobalProtect ή της πύλης σε τείχη προστασίας επόμενης γενιάς PAN-OS (NGFW) ή Prisma Access, που συνηθίζεται στις ρυθμίσεις απομακρυσμένης πρόσβασης.​

Η ευπάθεια χτυπά παλαιού τύπου και τρέχοντες κλάδους PAN-OS, με λεπτομερείς εκδόσεις που επηρεάζονται και δεν επηρεάζονται που αναφέρονται παρακάτω.

Προϊόν Επηρεασμένες εκδόσεις Εκδόσεις που δεν επηρεάζονται
PAN-OS 12.1 >= 12.1.3-h3, >= 12.1.4
PAN-OS 11.2 >= 11.2.4-h15 (ETA: 1/14/2026), >= 11.2.7-h8, >= 11.2.10-h2
PAN-OS 11.1 >= 11.1.4-h27, >= 11.1.6-h23, >= 11.1.10-h9, >= 11.1.13
PAN-OS 10.2 >= 10.2.7-h32, >= 10.2.10-h30, >= 10.2.13-h18, >= 10.2.16-h6, >= 10.2.18-h1
PAN-OS 10.1 >= 10.1.14-h20
Prisma Access 11.2 >= 11.2.7-h8*
Prisma Access 10.2 >= 10.2.10-h29*

Οι διαχειριστές πρέπει να αναβαθμίσουν αμέσως, καθώς δεν υπάρχουν λύσεις και τα ποσοστά προσπάθειας απόκρισης μειώνονται με την ανάκτηση από τον χρήστη. Οι προτεινόμενες διαδρομές περιλαμβάνουν μετάβαση στις πιο πρόσφατες επείγουσες επιδιορθώσεις όπως το PAN-OS 12.1.4 ή το 11.2.10-h2.

Ένας εξωτερικός ερευνητής λαμβάνει τα εύσημα για την αποκάλυψη. Οι συζητήσεις της κοινότητας υπογραμμίζουν την πρόσφατη δραστηριότητα σάρωσης που ενδεχομένως διερευνά αυτό το ελάττωμα. Οι οργανισμοί θα πρέπει να επαληθεύουν τις διαμορφώσεις μέσω της πύλης υποστήριξης του Palo Alto και να παρακολουθούν για προσπάθειες DoS όσο το POC είναι διαθέσιμο.



VIA: cybersecuritynews.com

Marizas Dimitris
Marizas Dimitrishttps://techreport.gr
Ο Δημήτρης είναι παθιασμένος με την τεχνολογία και τις καινοτομίες. Λατρεύει να εξερευνά νέες ιδέες, να επιλύει σύνθετα προβλήματα και να βρίσκει τρόπους ώστε η τεχνολογία να γίνεται πιο ανθρώπινη, απολαυστική και προσιτή για όλους. Στον ελεύθερο χρόνο του ασχολείται με το σκάκι και το poker, απολαμβάνοντας την στρατηγική και τη δημιουργική σκέψη που απαιτούν.
RELATED ARTICLES

ΑΦΗΣΤΕ ΜΙΑ ΑΠΑΝΤΗΣΗ

εισάγετε το σχόλιό σας!
παρακαλώ εισάγετε το όνομά σας εδώ

- Advertisment -

Most Popular

- Advertisment -