Palo Alto Networks đã phát hành các bản cập nhật bảo mật cho một lỗ hổng nghiêm trọng ảnh hưởng đến GlobalProtect Gateway và Portal, và công ty cho biết đã có bằng chứng về việc khai thác (PoC) lỗ hổng này.
Lỗ hổng, được theo dõi với mã định danh CVE-2026-0227 (điểm CVSS: 7.7), được mô tả là một tình trạng từ chối dịch vụ (DoS) ảnh hưởng đến phần mềm GlobalProtect PAN-OS phát sinh do kiểm tra không đúng các điều kiện ngoại lệ (CWE-754).
"Một lỗ hổng trong phần mềm PAN-OS của Palo Alto Networks cho phép một kẻ tấn công không được xác thực gây ra tình trạng từ chối dịch vụ (DoS) cho tường lửa," công ty cho biết trong một bản tư vấn phát hành hôm thứ Tư. "Những nỗ lực lặp lại để kích hoạt vấn đề này sẽ khiến tường lửa chuyển sang chế độ bảo trì."
Vấn đề này, được phát hiện và báo cáo bởi một nhà nghiên cứu bên ngoài giấu tên, ảnh hưởng đến các phiên bản sau:
- PAN-OS 12.1 < 12.1.3-h3, < 12.1.4
- PAN-OS 11.2 < 11.2.4-h15, < 11.2.7-h8, < 11.2.10-h2
- PAN-OS 11.1 < 11.1.4-h27, < 11.1.6-h23, < 11.1.10-h9, < 11.1.13
- PAN-OS 10.2 < 10.2.7-h32, < 10.2.10-h30, < 10.2.13-h18, < 10.2.16-h6, < 10.2.18-h1
- PAN-OS 10.1 < 10.1.14-h20
- Prisma Access 11.2 < 11.2.7-h8
- Prisma Access 10.2 < 10.2.10-h29
Palo Alto Networks cũng làm rõ rằng lỗ hổng này chỉ áp dụng cho cấu hình PAN-OS NGFW hoặc Prisma Access có bật GlobalProtect gateway hoặc portal. Cloud Next-Generation Firewall (NGFW) của công ty không bị ảnh hưởng. Hiện không có giải pháp tạm thời nào để khắc phục lỗ hổng.
Mặc dù không có bằng chứng nào cho thấy lỗ hổng này đã bị khai thác trong thực tế, nhưng điều cần thiết là phải cập nhật thiết bị, đặc biệt là khi các GlobalProtect gateway bị lộ đã chứng kiến hoạt động quét liên tục trong năm qua.