
Palo Alto Networks ha publicado una actualización de seguridad para una falla de seguridad de alta gravedad que afecta a GlobalProtect Gateway y Portal. Afirma que existe un exploit de prueba de concepto (PoC) para esta falla.
Esta vulnerabilidad se rastrea como CVE-2026-0227 (puntuación CVSS: 7,7) y se describe como una condición de denegación de servicio (DoS) que afecta al software GlobalProtect PAN-OS y que se produce como resultado de una verificación inadecuada de una condición de excepción (CWE-754).
«Una vulnerabilidad en el software PAN-OS de Palo Alto Networks podría permitir que un atacante no autenticado provoque una denegación de servicio (DoS) en un firewall», dijo la compañía en un aviso publicado el miércoles. «Los intentos repetidos de causar este problema harán que el firewall entre en modo de mantenimiento».
Este problema fue descubierto e informado por un investigador externo anónimo y afecta a las siguientes versiones:
PAN-OS 12.1 < 12.1.3-h3, < 12.1.4 PAN-OS 11.2 < 11.2.4-h15, < 11.2.7-h8, < 11.2.10-h2 PAN-OS 11.1 < 11.1.4-h27, < 11.1.6-h23, < 11.1.10-h9, < 11.1.13 PAN-OS 10.2 < 10.2.7-h32, < 10.2.10-h30, < 10.2.13-h18, < 10.2.16-h6, < 10.2.18-h1 PAN-OS 10.1 < 10.1.14-h20 Acceso Prisma 11.2 < 11.2.7-h8 Acceso Prisma 10.2 < 10.2.10-h29

Palo Alto Networks también aclaró que esta vulnerabilidad solo se aplica a las configuraciones PAN-OS NGFW o Prisma Access con GlobalProtect Gateway o Portal habilitado. El firewall de próxima generación en la nube (NGFW) de la empresa no se ve afectado. No existen soluciones alternativas para mitigar este defecto.
Aunque no hay evidencia de que se haya aprovechado esta vulnerabilidad, es importante mantener sus dispositivos actualizados, especialmente dada la actividad de escaneo repetida de la puerta de enlace GlobalProtect expuesta durante el año pasado.
Source link
