Entradas Mensuales

Síguenos en:

Canal Oficial Telegram de elhacker.NET Grupo Facebook elhacker.NET Twitter elhacker.NET Canal Youtube elhacker.NET Comunidad Steam: Grupo elhacker.NET Mastodon

Entradas populares

PostHeaderIcon Vulnerabilidad en firewall de Palo Alto Networks permite ataques de denegación de servicio


Palo Alto Networks ha solucionado una vulnerabilidad crítica de denegación de servicio en su software de firewall PAN-OS, identificada como CVE-2026-0227, que permite a atacantes no autenticados interrumpir los gateways y portales de GlobalProtect. La falla tiene una puntuación base CVSS v4.0 de 7.7 (gravedad ALTA), originada por comprobaciones inadecuadas de condiciones inusuales que obligan a los firewalls a entrar en modo de mantenimiento tras intentos repetidos de explotación.






Palo Alto Networks ha parcheado una vulnerabilidad crítica de denegación de servicio en su software PAN-OS para firewalls, identificada como CVE-2026-0227, que permite a atacantes no autenticados interrumpir las puertas de enlace y portales de GlobalProtect.

La falla tiene una puntuación base CVSS v4.0 de 7.7 (gravedad ALTA), originada por comprobaciones inadecuadas de condiciones inusuales que fuerzan a los firewalls a entrar en modo de mantenimiento tras intentos repetidos de explotación.

Publicada el 14 de enero de 2026, el problema afecta a múltiples versiones de PAN-OS, pero no afecta en absoluto a Cloud NGFW.

Vulnerabilidad en el firewall de Palo Alto Networks

Los atacantes explotan esta vulnerabilidad a través de la red con baja complejidad, sin necesidad de privilegios ni interacción del usuario, lo que la hace automatizable y altamente factible.

La vulnerabilidad se alinea con CWE-754 (Comprobación inadecuada de condiciones inusuales o excepcionales) y CAPEC-210 (Aprovechamiento de funcionalidad existente), impactando severamente la disponibilidad del producto mientras deja intactas la confidencialidad y la integridad.

Palo Alto señala que existe código de prueba de concepto (Exploit Maturity: POC), pero no se ha detectado explotación maliciosa activa. La exposición requiere la activación de la puerta de enlace o portal de GlobalProtect en firewalls de próxima generación (NGFW) de PAN-OS o Prisma Access, común en configuraciones de acceso remoto.

La vulnerabilidad afecta a ramas heredadas y actuales de PAN-OS, con las versiones afectadas y no afectadas detalladas a continuación.

ProductoVersiones afectadasVersiones no afectadas
PAN-OS 12.1< 12.1.3-h3, < 12.1.4>= 12.1.3-h3, >= 12.1.4
PAN-OS 11.2< 11.2.4-h15, < 11.2.7-h8, < 11.2.10-h2>= 11.2.4-h15 (ETA: 14/01/2026), >= 11.2.7-h8, >= 11.2.10-h2
PAN-OS 11.1< 11.1.4-h27, < 11.1.6-h23, < 11.1.10-h9, < 11.1.13>= 11.1.4-h27, >= 11.1.6-h23, >= 11.1.10-h9, >= 11.1.13
PAN-OS 10.2< 10.2.7-h32, < 10.2.10-h30, < 10.2.13-h18, < 10.2.16-h6, < 10.2.18-h1>= 10.2.7-h32, >= 10.2.10-h30, >= 10.2.13-h18, >= 10.2.16-h6, >= 10.2.18-h1
PAN-OS 10.1< 10.1.14-h20>= 10.1.14-h20
Prisma Access 11.2< 11.2.7-h8*>= 11.2.7-h8*
Prisma Access 10.2< 10.2.10-h29*>= 10.2.10-h29*

Los administradores deben actualizar de inmediato, ya que no existen soluciones alternativas, y el esfuerzo de respuesta se califica como moderado con recuperación dirigida por el usuario. Las rutas sugeridas incluyen actualizar a los últimos parches, como PAN-OS 12.1.4 o 11.2.10-h2.

Un investigador externo recibe el crédito por el descubrimiento. Las discusiones en la comunidad destacan actividad reciente de escaneo que podría estar probando esta falla. Las organizaciones deben verificar sus configuraciones a través del portal de soporte de Palo Alto y monitorear intentos de DoS mientras el POC esté disponible.



Fuentes:
https://cybersecuritynews.com/palo-alto-networks-firewall-dos-vulnerability/

0 comentarios :

Publicar un comentario

Los comentarios pueden ser revisados en cualquier momento por los moderadores.

Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.

Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.