Компания Palo Alto Networks выпустила экстренные обновления безопасности для устранения уязвимости высокой степени опасности, обнаруженной в их продуктах. Проблема непосредственно затрагивает компоненты GlobalProtect Gateway и Portal. Данный дефект позволяет неаутентифицированному злоумышленнику вызывать сбой в работе межсетевого экрана, что классифицируется как отказ в обслуживании (DoS), при этом для осуществления атаки не требуется вход в систему.

Последствия эксплуатации уязвимости могут быть критичными для стабильности сети. При повторных попытках атаки межсетевой экран переходит в так называемый режим обслуживания (maintenance mode), фактически прекращая выполнение своих функций по защите периметра. В бюллетене безопасности, опубликованном в среду, подчеркивается, что данная проблема актуальна только для конфигураций с включенным шлюзом или порталом GlobalProtect. При этом облачные межсетевые экраны нового поколения Cloud Next-Generation Firewall (NGFW) данной уязвимости не подвержены.
Технические данные указывают на серьезность угрозы. Уязвимости присвоен идентификатор CVE-2026-0227, а ее рейтинг по шкале CVSS составляет 7,7 балла, что соответствует высокому уровню опасности. Согласно классификации CWE, ошибка относится к типу CWE-754, что означает ненадлежащую проверку исключительных условий. На данный момент уже существует PoC-эксплойт (доказательство концепции), демонстрирующий возможность реализации атаки, однако подтвержденных фактов эксплуатации уязвимости в реальных условиях пока не зафиксировано.
Список затронутых версий программного обеспечения PAN-OS обширен и требует внимательной проверки администраторами. В линейке PAN-OS 12.1 уязвимыми считаются версии, выпущенные ранее 12.1.3-h3, а также версии до 12.1.4. Для ветки PAN-OS 11.2 обновлению подлежат сборки старее 11.2.4-h15, версии до 11.2.7-h8 и версии, предшествующие 11.2.10-h2.
Наибольшее количество уязвимых сборок обнаружено в версиях PAN-OS 11.1 и 10.2. В ветке 11.1 опасности подвержены системы с версиями ниже 11.1.4-h27, 11.1.6-h23, 11.1.10-h9, а также версии до 11.1.13. В линейке 10.2 критически важно обновить системы, использующие версии старее 10.2.7-h32, 10.2.10-h30, 10.2.13-h18, 10.2.16-h6 и 10.2.18-h1.
Для более старых версий PAN-OS 10.1 также существует риск атаки, если установленная версия предшествует 10.1.14-h20. Кроме того, уязвимость распространяется на решение Prisma Access. Здесь под угрозой находятся версии Prisma Access 11.2 (сборки до 11.2.7-h8) и Prisma Access 10.2 (сборки до 10.2.10-h29). Все перечисленные версии требуют немедленного обновления.
Ситуация осложняется отсутствием каких-либо временных решений или обходных путей для минимизации риска. Единственным способом защиты является установка официальных обновлений безопасности от производителя. Эксперты отмечают, что открытые шлюзы GlobalProtect подвергались регулярному и многократному сканированию в течение последнего года, что существенно повышает срочность установки патчей для предотвращения потенциальных атак.

Изображение носит иллюстративный характер
Последствия эксплуатации уязвимости могут быть критичными для стабильности сети. При повторных попытках атаки межсетевой экран переходит в так называемый режим обслуживания (maintenance mode), фактически прекращая выполнение своих функций по защите периметра. В бюллетене безопасности, опубликованном в среду, подчеркивается, что данная проблема актуальна только для конфигураций с включенным шлюзом или порталом GlobalProtect. При этом облачные межсетевые экраны нового поколения Cloud Next-Generation Firewall (NGFW) данной уязвимости не подвержены.
Технические данные указывают на серьезность угрозы. Уязвимости присвоен идентификатор CVE-2026-0227, а ее рейтинг по шкале CVSS составляет 7,7 балла, что соответствует высокому уровню опасности. Согласно классификации CWE, ошибка относится к типу CWE-754, что означает ненадлежащую проверку исключительных условий. На данный момент уже существует PoC-эксплойт (доказательство концепции), демонстрирующий возможность реализации атаки, однако подтвержденных фактов эксплуатации уязвимости в реальных условиях пока не зафиксировано.
Список затронутых версий программного обеспечения PAN-OS обширен и требует внимательной проверки администраторами. В линейке PAN-OS 12.1 уязвимыми считаются версии, выпущенные ранее 12.1.3-h3, а также версии до 12.1.4. Для ветки PAN-OS 11.2 обновлению подлежат сборки старее 11.2.4-h15, версии до 11.2.7-h8 и версии, предшествующие 11.2.10-h2.
Наибольшее количество уязвимых сборок обнаружено в версиях PAN-OS 11.1 и 10.2. В ветке 11.1 опасности подвержены системы с версиями ниже 11.1.4-h27, 11.1.6-h23, 11.1.10-h9, а также версии до 11.1.13. В линейке 10.2 критически важно обновить системы, использующие версии старее 10.2.7-h32, 10.2.10-h30, 10.2.13-h18, 10.2.16-h6 и 10.2.18-h1.
Для более старых версий PAN-OS 10.1 также существует риск атаки, если установленная версия предшествует 10.1.14-h20. Кроме того, уязвимость распространяется на решение Prisma Access. Здесь под угрозой находятся версии Prisma Access 11.2 (сборки до 11.2.7-h8) и Prisma Access 10.2 (сборки до 10.2.10-h29). Все перечисленные версии требуют немедленного обновления.
Ситуация осложняется отсутствием каких-либо временных решений или обходных путей для минимизации риска. Единственным способом защиты является установка официальных обновлений безопасности от производителя. Эксперты отмечают, что открытые шлюзы GlobalProtect подвергались регулярному и многократному сканированию в течение последнего года, что существенно повышает срочность установки патчей для предотвращения потенциальных атак.