Уязвимость в файерволлах Palo Alto Networks позволяет удаленно выводить их из строя
Palo Alto Networks распространяют обновления для PAN-OS, устраняющие неприятную уязвимость, которая позволяет вызвать DoS-состояние в файерволлах вендора. Технических подробностей компания пока не предоставляет.
Достаточно нескольких попыток
Компания Palo Alto Networks объявила об обнаружении высокоопасной уязвимости в своих файерволлах, которая позволяет выводить их из строя. Неавторизованный злоумышленник может вызвать состояние отказа и перевести устройство - аппаратное или виртуальное - в режим обслуживания.
Уязвимость CVE-2026-0227 затрагивает файерволлы следующего поколения под управлением ОС PAN-OS 10.1+, а также облачные решения Prisma Access (при условии, что активирован режим GlobalProtect для шлюзов или порталов).
«Уязвимость в ПО Palo Alto Networks PAN-OS может приводить к тому, что неавторизованный злоумышленник вызовет состояние отказа в обслуживании в файерволле. Многочисленные попытки эксплуатировать это состояние может заставить файерволл перейти в режим обслуживания», - говорится в публикации Palo Alto. - «Мы уже провели обновление Prisma Access для большинства наших клиентов, за вычетом нескольких из них с несовпадающим расписанием установки обновлений. Установка исправлений для них состоится в ходе стандартной процедуры обновления ПО».
По данным Shadowserver, около шести тысяч файерволлов Palo Alto Networks в настоящее время доступным извне. Информации о том, какая их часть уязвима, к настоящему моменту нет.
Разработчик утверждает, что признаков практической эксплуатации данной уязвимости найти пока не удалось. Технических подробностей об ошибке и способах её эксплуатации вендор не представил.
Список уязвимых продуктов и исправленных версий программных оболочек можно найти здесь: https://security.paloaltonetworks.com/CVE-2026-0227
Регулярная мишень
Как указывается в публикации издания BleepingComputer, файерволлы Palo Alto Networks нередко становятся объектом атак, в том числе с использованием уязвимостей нулевого дня.
В ноябре 2024 года Palo Alto Networks выпустила патчи для двух активно эксплуатируемых «багов» в файерволлах под PAN-OS, позволявших получать повышенные привилегии. К тому моменту, однако, тысячи систем уже были скомпрометированы.
В декабре того же года стало известно, что хакеры эксплуатировали ещё одну DoS-уязвимость в файерволлах PAN-OS (CVE-2024-3393), которая заставляла их перезагружаться.
В феврале 2025 года хакеры начали использовать комбинацию из трёх уязвимостей в PAN-OS - CVE-2025-0111, CVE-2025-0108 и CVE-2024-9474 - для взлома файерволлов.
А в начале декабря 2025 года компания GreyNoise выявила автоматизированную кампанию, нацеленную на порталы Palo Alto GlobalProtect, в ходе которой с 7000 IP-адресов производились попытки брутфорса файерволлов. GlobalProtect представляет собой VPN-компонент файерволлов под PAN-OS, широко используемый в правительственных учреждениях, а также сервис-провайдерами и крупными корпорациями.
В целом продуктами Palo Alto Networks пользуются более 70 тысяч организаций в мире, в числе которых - крупнейшие американские банки и большинство компаний из первых 10 позиций списка Fortune 500.
«Учитывая, кто является клиентами Palo Alto Networks, их продукты и сервисы являются особо популярными мишенями для киберзлоумышленников, - указывает Дмитрий Пешков, эксперт по информационной безопасности компании SEQ. - Судя по всему, сейчас уязвимость обнаружили собственными силами до того, как начались активные попытки эксплуатации. Но сейчас, после публикации сведений об уязвимости, у хакеров есть небольшое окно возможностей, поскольку между выпуском обновлений и их установкой проходит некоторое время».
Эксперт ожидает начало серийных атак на файерволлы под PAN-OS уже в ближайшее время.




