Palo Alto Networks ha confirmado la explotación en entornos reales de una vulnerabilidad crítica en PAN-OS que permite ejecución remota de código sin autenticación sobre el servicio del User‑ID Authentication Portal (conocido como Captive Portal). La debilidad, registrada como CVE‑2026‑0300, permite a un atacante enviar paquetes especialmente construidos para provocar un desbordamiento de búfer y ejecutar código con privilegios root en appliances PA‑Series y VM‑Series configurados para usar ese portal.
La gravedad del fallo es elevada: si el portal está accesible desde internet o desde redes no confiables el puntaje CVSS alcanza 9.3, mientras que si su exposición se limita únicamente a direcciones IP internas y de confianza baja hasta 8.7. Palo Alto Networks describe la explotación como “limitada” hasta ahora, pero el hecho de que el vector sea una interfaz de usuario frecuentemente expuesta implica un riesgo alto para organizaciones que no hayan aplicado controles de acceso estrictos.

Los dispositivos afectados incluyen múltiples ramas de PAN‑OS (versiones 10.2, 11.1, 11.2 y 12.1) por debajo de determinados parches; la lista exacta y las fechas de parches previstas se pueden consultar en el aviso de seguridad del fabricante. Palo Alto ha anunciado que lanzará correcciones a partir del 13 de mayo de 2026, por lo que mientras tanto las mitigaciones activas son la primera línea de defensa. Para detalles técnicos y la referencia del CVE, consulte la base de datos nacional de vulnerabilidades en https://nvd.nist.gov/vuln/detail/CVE-2026-0300 y el portal de avisos de Palo Alto en https://security.paloaltonetworks.com/.
Las implicaciones prácticas van más allá de una sola falla local: un exploit exitoso abre la puerta a control total del firewall, lo que puede derivar en evasión de políticas, movimiento lateral dentro de la red, exfiltración de datos o instalación de puertas traseras persistentes. Además, la existencia de instancias públicas de portales de autenticación —a menudo usadas para captive portals en entornos Wi‑Fi o para integrar autenticación de usuarios— convierte a muchas organizaciones en objetivos particularmente atractivos para atacantes que buscan saltar la defensa perimetral.
Mientras se espera el parche oficial, las medidas preventivas prioritarias son claras y deben implementarse inmediatamente. Si el User‑ID Authentication Portal no es imprescindible, desactívelo. Si su uso es necesario, limite su alcance únicamente a zonas y rangos IP internos de confianza mediante listas de control de acceso (ACL), reglas de seguridad administrativas y segmentación de red; evite exponerlo a internet. Refuerce controles de acceso al plano de gestión del firewall y aplique restricciones basadas en IP y VPN para cualquier acceso remoto de administración.

Adicionalmente, aplique controles operativos: revise registros y telemetría en busca de conexiones inusuales o de paquetes malformados dirigidos al servicio del portal, segmente y aísle inmediatamente cualquier appliance que presente indicios de compromiso, cambie credenciales administrativas y, si procede, restaure desde imágenes conocidas limpias. Integre estas acciones en su playbook de respuesta a incidentes y notifique al equipo de soporte de Palo Alto para obtener asistencia y parches tan pronto estén disponibles.
Para equipos de seguridad que gestionan inventarios grandes o entornos distribuidos, es crítico identificar rápidamente instancias expuestas: audite puertas de enlace y portales accesibles desde internet, utilice escaneo autorizado y revisiones de configuración de firewalls, y coordine con proveedores de servicios gestionados para confirmar que no existan endpoints vulnerables. Mantener una política de exposición mínima y aplicar actualizaciones de seguridad de forma rutinaria reduce considerablemente la ventana de riesgo frente a este tipo de exploits.
Finalmente, recuerde que la mitigación técnica debe acompañarse de comunicación y gobernanza: informe a las partes interesadas internas sobre el riesgo, priorice activos críticos para la aplicación de parches y documente las decisiones de compensación de riesgo. La vulnerabilidad CVE‑2026‑0300 subraya que incluso interfaces de “acceso de usuario” pueden convertirse en vectores de compromiso críticos cuando se exponen sin controles adecuados.
Relacionadas
Mas noticias del mismo tema.

Joven ucraniano de 18 años lidera una red de infostealers que vulneró 28.000 cuentas y dejó pérdidas de 250.000 dólares
Las autoridades ucranianas, en coordinación con agentes de EE. UU., han puesto el foco sobre una operación de infostealer que, según la Policía Cibernética de Ucrania, habría si...

Un único token de workflow de GitHub abrió la puerta a la cadena de suministro de software
Un único token de workflow de GitHub falló en la rotación y abrió la puerta. Esa es la conclusión central del incidente en Grafana Labs tras la reciente oleada de paquetes malic...

Mini Shai-Hulud: el ataque que convirtió las dependencias en vectores de intrusión masiva
Resumen del incidente: GitHub investiga un acceso no autorizado a repositorios internos después de que el actor conocido como TeamPCP puso a la venta en un foro delictivo el sup...

Fox Tempest expone la fragilidad de la firma digital en la nube
La revelación de Microsoft sobre la operación de "malware-signing-as-a-service" conocida como Fox Tempest vuelve a poner en el centro la vulnerabilidad más crítica del ecosistem...

Trapdoor: la operación de malvertising que convirtió apps Android en una fábrica automática de ingresos ilícitos
Investigadores de ciberseguridad han descubierto una operación de malvertising y fraude publicitario móvil bautizada como Trapdoor, que convierte instalaciones legítimas de apli...

Del aviso a la acción orquestación e IA para acelerar la respuesta ante incidentes de red
Los equipos de TI y de seguridad viven una realidad conocida: un aluvión constante de alertas que llega desde plataformas de monitorización, sistemas de infraestructura, servici...

Nx Console en jaque: cómo una extensión de productividad se convirtió en un robo de credenciales y una amenaza para la cadena de suministro
Un ataque dirigido a desarrolladores volvió a poner en evidencia la fragilidad de la cadena de suministro del software: la extensión Nx Console para editores como Visual Studio ...