Критическая ошибка в GlobalProtect позволяет удаленно отключить защиту межсетевых экранов Palo Alto

Компания Palo Alto Networks выпустила экстренные обновления безопасности для устранения уязвимости высокой степени опасности, обнаруженной в их продуктах. Проблема непосредственно затрагивает компоненты GlobalProtect Gateway и Portal. Данный дефект позволяет неаутентифицированному злоумышленнику вызывать сбой в работе межсетевого экрана, что классифицируется как отказ в обслуживании (DoS), при этом для осуществления атаки не требуется вход в систему.
Критическая ошибка в GlobalProtect позволяет удаленно отключить защиту межсетевых экранов Palo Alto
Изображение носит иллюстративный характер

Последствия эксплуатации уязвимости могут быть критичными для стабильности сети. При повторных попытках атаки межсетевой экран переходит в так называемый режим обслуживания (maintenance mode), фактически прекращая выполнение своих функций по защите периметра. В бюллетене безопасности, опубликованном в среду, подчеркивается, что данная проблема актуальна только для конфигураций с включенным шлюзом или порталом GlobalProtect. При этом облачные межсетевые экраны нового поколения Cloud Next-Generation Firewall (NGFW) данной уязвимости не подвержены.

Технические данные указывают на серьезность угрозы. Уязвимости присвоен идентификатор CVE-2026-0227, а ее рейтинг по шкале CVSS составляет 7,7 балла, что соответствует высокому уровню опасности. Согласно классификации CWE, ошибка относится к типу CWE-754, что означает ненадлежащую проверку исключительных условий. На данный момент уже существует PoC-эксплойт (доказательство концепции), демонстрирующий возможность реализации атаки, однако подтвержденных фактов эксплуатации уязвимости в реальных условиях пока не зафиксировано.

Список затронутых версий программного обеспечения PAN-OS обширен и требует внимательной проверки администраторами. В линейке PAN-OS 12.1 уязвимыми считаются версии, выпущенные ранее 12.1.3-h3, а также версии до 12.1.4. Для ветки PAN-OS 11.2 обновлению подлежат сборки старее 11.2.4-h15, версии до 11.2.7-h8 и версии, предшествующие 11.2.10-h2.

Наибольшее количество уязвимых сборок обнаружено в версиях PAN-OS 11.1 и 10.2. В ветке 11.1 опасности подвержены системы с версиями ниже 11.1.4-h27, 11.1.6-h23, 11.1.10-h9, а также версии до 11.1.13. В линейке 10.2 критически важно обновить системы, использующие версии старее 10.2.7-h32, 10.2.10-h30, 10.2.13-h18, 10.2.16-h6 и 10.2.18-h1.

Для более старых версий PAN-OS 10.1 также существует риск атаки, если установленная версия предшествует 10.1.14-h20. Кроме того, уязвимость распространяется на решение Prisma Access. Здесь под угрозой находятся версии Prisma Access 11.2 (сборки до 11.2.7-h8) и Prisma Access 10.2 (сборки до 10.2.10-h29). Все перечисленные версии требуют немедленного обновления.

Ситуация осложняется отсутствием каких-либо временных решений или обходных путей для минимизации риска. Единственным способом защиты является установка официальных обновлений безопасности от производителя. Эксперты отмечают, что открытые шлюзы GlobalProtect подвергались регулярному и многократному сканированию в течение последнего года, что существенно повышает срочность установки патчей для предотвращения потенциальных атак.


Новое на сайте

19216Смертельный симбиоз спама и эксплойтов: как хакеры захватывают корпоративные сети за 11... 19215Как новые SaaS-платформы вроде Starkiller и 1Phish позволяют киберпреступникам незаметно... 19214Инженерия ужаса: как паровые машины и математика создали гений Эдгара Аллана по 19213Трансформация первой линии SOC: три шага к предиктивной безопасности 19212Архитектура смыслов в профессиональной редактуре 19211Манипуляция легитимными редиректами OAuth как вектор скрытых атак на правительственные... 19210Как активно эксплуатируемая уязвимость CVE-2026-21385 в графике Qualcomm привела к... 19209Как беспрецедентный бунт чернокожих женщин в суде Бостона разрушил планы рабовладельцев? 19208Как новые поколения троянов удаленного доступа захватывают системы ради кибершпионажа и... 19207Почему мировые киберпреступники захватили рекламные сети, и как Meta вместе с властями... 19206Как фальшивый пакет StripeApi.Net в NuGet Gallery незаметно похищал финансовые API-токены... 19205Зачем неизвестная группировка UAT-10027 внедряет бэкдор Dohdoor в системы образования и... 19204Ритуальный предсвадебный плач как форма протеста в традиционном Китае 19203Невидимая угроза в оперативной памяти: масштабная атака северокорейских хакеров на... 19202Как уязвимость нулевого дня в Cisco SD-WAN позволяет хакерам незаметно захватывать...
Ссылка