Falha no PAN-OS da Palo Alto está sendo explorada e permite execução remota de código
6 de Maio de 2026

A Palo Alto Networks divulgou um alerta informando que uma vulnerabilidade crítica de estouro de buffer em seu software PAN-OS já está sendo explorada na prática.

A falha, identificada como CVE-2026-0300, foi descrita como um caso de execução remota de código sem autenticação.

Ela recebe nota CVSS 9,3 quando o User-ID Authentication Portal está configurado para permitir acesso pela internet ou por qualquer rede não confiável.

A pontuação cai para 8,7 se o acesso ao portal estiver restrito apenas a endereços IP internos confiáveis.

“Uma vulnerabilidade de estouro de buffer no serviço User-ID Authentication Portal, também conhecido como Captive Portal, do software PAN-OS da Palo Alto Networks permite que um atacante sem autenticação execute código arbitrário com privilégios de root nos firewalls das séries PA e VM ao enviar pacotes especialmente preparados”, afirmou a empresa.

Segundo a Palo Alto Networks, a falha vem sendo explorada de forma limitada, com foco específico em instâncias em que o User-ID Authentication Portal foi deixado acessível publicamente.

As versões afetadas são as seguintes:

PAN-OS 12.1, inferior a 12.1.4-h5 e inferior a 12.1.7
PAN-OS 11.2, inferior a 11.2.4-h17, inferior a 11.2.7-h13, inferior a 11.2.10-h6 e inferior a 11.2.12
PAN-OS 11.1, inferior a 11.1.4-h33, inferior a 11.1.6-h32, inferior a 11.1.7-h6, inferior a 11.1.10-h25, inferior a 11.1.13-h5 e inferior a 11.1.15
PAN-OS 10.2, inferior a 10.2.7-h34, inferior a 10.2.10-h36, inferior a 10.2.13-h21, inferior a 10.2.16-h7 e inferior a 10.2.18-h6

Até o momento, não há patch disponível.

A Palo Alto Networks informou que começará a liberar correções a partir de 13 de maio de 2026.

A empresa também destacou que a vulnerabilidade afeta apenas firewalls das séries PA e VM configurados para usar o User-ID Authentication Portal.

“Clientes que seguem práticas padrão de segurança, como restringir portais sensíveis a redes internas confiáveis, correm risco significativamente menor”, acrescentou.

Enquanto não há patch, a orientação é restringir o acesso ao User-ID Authentication Portal apenas a zonas confiáveis ou desativá-lo completamente, caso ele não seja necessário.

Publicidade

Proteja sua empresa contra hackers através de um Pentest

Tenha acesso aos melhores hackers éticos do mercado através de um serviço personalizado, especializado e adaptado para o seu negócio. Qualidade, confiança e especialidade em segurança ofensiva de quem já protegeu centenas de empresas. Saiba mais...