Спецпроекты

Безопасность Администратору Пользователю Стратегия безопасности

Уязвимость в файерволлах Palo Alto Networks позволяет удаленно выводить их из строя

Palo Alto Networks распространяют обновления для PAN-OS, устраняющие неприятную уязвимость, которая позволяет вызвать DoS-состояние в файерволлах вендора. Технических подробностей компания пока не предоставляет.

Достаточно нескольких попыток

Компания Palo Alto Networks объявила об обнаружении высокоопасной уязвимости в своих файерволлах, которая позволяет выводить их из строя. Неавторизованный злоумышленник может вызвать состояние отказа и перевести устройство - аппаратное или виртуальное - в режим обслуживания.

Уязвимость CVE-2026-0227 затрагивает файерволлы следующего поколения под управлением ОС PAN-OS 10.1+, а также облачные решения Prisma Access (при условии, что активирован режим GlobalProtect для шлюзов или порталов).

«Уязвимость в ПО Palo Alto Networks PAN-OS может приводить к тому, что неавторизованный злоумышленник вызовет состояние отказа в обслуживании в файерволле. Многочисленные попытки эксплуатировать это состояние может заставить файерволл перейти в режим обслуживания», - говорится в публикации Palo Alto. - «Мы уже провели обновление Prisma Access для большинства наших клиентов, за вычетом нескольких из них с несовпадающим расписанием установки обновлений. Установка исправлений для них состоится в ходе стандартной процедуры обновления ПО».

Уязвимость в файерволлах Palo Alto Networks позволяет удалённо выводить их из строя

По данным Shadowserver, около шести тысяч файерволлов Palo Alto Networks в настоящее время доступным извне. Информации о том, какая их часть уязвима, к настоящему моменту нет.

Разработчик утверждает, что признаков практической эксплуатации данной уязвимости найти пока не удалось. Технических подробностей об ошибке и способах её эксплуатации вендор не представил.

Список уязвимых продуктов и исправленных версий программных оболочек можно найти здесь: https://security.paloaltonetworks.com/CVE-2026-0227

Регулярная мишень

Как указывается в публикации издания BleepingComputer, файерволлы Palo Alto Networks нередко становятся объектом атак, в том числе с использованием уязвимостей нулевого дня.

В ноябре 2024 года Palo Alto Networks выпустила патчи для двух активно эксплуатируемых «багов» в файерволлах под PAN-OS, позволявших получать повышенные привилегии. К тому моменту, однако, тысячи систем уже были скомпрометированы.

В декабре того же года стало известно, что хакеры эксплуатировали ещё одну DoS-уязвимость в файерволлах PAN-OS (CVE-2024-3393), которая заставляла их перезагружаться.

В феврале 2025 года хакеры начали использовать комбинацию из трёх уязвимостей в PAN-OS - CVE-2025-0111, CVE-2025-0108 и CVE-2024-9474 - для взлома файерволлов.

А в начале декабря 2025 года компания GreyNoise выявила автоматизированную кампанию, нацеленную на порталы Palo Alto GlobalProtect, в ходе которой с 7000 IP-адресов производились попытки брутфорса файерволлов. GlobalProtect представляет собой VPN-компонент файерволлов под PAN-OS, широко используемый в правительственных учреждениях, а также сервис-провайдерами и крупными корпорациями.

В целом продуктами Palo Alto Networks пользуются более 70 тысяч организаций в мире, в числе которых - крупнейшие американские банки и большинство компаний из первых 10 позиций списка Fortune 500.

«Учитывая, кто является клиентами Palo Alto Networks, их продукты и сервисы являются особо популярными мишенями для киберзлоумышленников, - указывает Дмитрий Пешков, эксперт по информационной безопасности компании SEQ. - Судя по всему, сейчас уязвимость обнаружили собственными силами до того, как начались активные попытки эксплуатации. Но сейчас, после публикации сведений об уязвимости, у хакеров есть небольшое окно возможностей, поскольку между выпуском обновлений и их установкой проходит некоторое время».

Эксперт ожидает начало серийных атак на файерволлы под PAN-OS уже в ближайшее время.

Роман Георгиев

Короткая ссылка