Alerta crítico: CVE-2026-0300 em PAN-OS permite execução remota de código e controle total de PA-Series e VM-Series

Publicada 4 min de lectura 109 leituras

Palo Alto Networks confirmou a exploração em ambientes reais de uma vulnerabilidade crítica na PAN-OS que permite execução remota de código sem autenticação sobre o serviço do User-ID Authentication Portal (conhecido como Captive Portal). A fraqueza, registrada como CVE‐2026‐0300, permite a um atacante enviar pacotes especialmente construídos para provocar um excesso de búfer e executar código com privilégios root em appliances PA‐Series e VM‐Series configurados para usar esse portal.

A gravidade da falha é elevada: se o portal estiver acessível da internet ou de redes não confiáveis o escore CVSS atinge 9.3, enquanto se a sua exposição se limita apenas a endereços IP internos e de confiança baixa até 8.7. Palo Alto Networks descreve a exploração como “limitada” até agora, mas o fato de o vetor ser uma interface de usuário frequentemente exposta implica um risco elevado para organizações que não tenham aplicado controles de acesso estritos.

Alerta crítico: CVE-2026-0300 em PAN-OS permite execução remota de código e controle total de PA-Series e VM-Series
Imagem gerada com IA.

Os dispositivos em causa incluem vários ramos da PAN-OS (versões 10.2, 11.1, 11.2 e 12.1) abaixo de determinados adesivos; a lista exacta e as datas de adesivos previstas podem ser consultadas no aviso de segurança do fabricante. Palo Alto anunciou que lançará correcções a partir de 13 de maio de 2026, portanto, enquanto as mitigações ativas são a primeira linha de defesa. Para detalhes técnicos e referência do CVE, consulte a base de dados nacional de vulnerabilidades em https://nvd.nist.gov/vuln/detail/CVE-2026-0300 e o portal de avisos de Palo Alto https://security.paloaltonetworks.com/.

As implicações práticas vão além de uma única falha local: um exploit bem-sucedido abre a porta para controle total do firewall, o que pode derivar em evasão de políticas, movimento lateral dentro da rede, exfiltração de dados ou instalação de portas traseiras persistentes. Além disso, a existência de instâncias públicas de portais de autenticação — muitas vezes usadas para captive portals em ambientes Wi-Fi ou para integrar autenticação de usuários — converte muitas organizações em objetivos particularmente atrativos para atacantes que buscam saltar a defesa perimetral.

Enquanto o adesivo oficial é esperado, as medidas preventivas prioritárias são claras e devem ser implementadas imediatamente. Se o User‐ID Authentication Portal não for imprescindível, desactível. Se a sua utilização for necessária, limite o seu alcance apenas para áreas e faixas IP internos de confiança através de listas de controle de acesso (ACL), regras de segurança administrativas e segmentação de rede; evite expor a internet. Refuerce controles de acesso ao plano de gestão do firewall e aplique restrições baseadas em IP e VPN para qualquer acesso remoto de administração.

Alerta crítico: CVE-2026-0300 em PAN-OS permite execução remota de código e controle total de PA-Series e VM-Series
Imagem gerada com IA.

Além disso, aplique controlos operacionais: verifique registos e telemetria em busca de conexões incomuns ou de pacotes malformados dirigidos ao serviço do portal, segmente e aíle imediatamente qualquer appliance que apresente indícios de compromisso, mude credenciais administrativas e, se for caso disso, restaure de imagens conhecidas limpas. Integre estas ações em seu playbook de resposta a incidentes e notifique a equipe de suporte de Palo Alto para obter assistência e adesivos logo disponíveis.

Para equipamentos de segurança que gerem estoques grandes ou ambientes distribuídos, é crítico identificar rapidamente instâncias expostas: audite portas de ligação e portais acessíveis da internet, use digitalização autorizada e revisões de configuração de firewalls, e coordene com provedores de serviços gerenciados para confirmar que não existam endpoints vulneráveis. Manter uma política de exposição mínima e aplicar atualizações de segurança rotineiras reduz consideravelmente a janela de risco contra este tipo de exploits.

Finalmente, lembre-se de que a atenuação técnica deve ser acompanhada de comunicação e de governação: relatório às partes interessadas internas sobre o risco, priorice activos críticos para a aplicação de adesivos e documente decisões de compensação de risco. A vulnerabilidade CVE-2026-0300 sublinha que mesmo interfaces de “acesso de usuário” podem se tornar vetores de compromisso críticos quando expostos sem controles adequados.

Cobertura

Relacionadas

Mas notícias do mesmo assunto.