کمیته رکن چهارم – شرکت Palo Alto Networks بهروزرسانی امنیتی جدیدی را برای رفع یک آسیبپذیری با شدت بالا در GlobalProtect منتشر کرده است؛ نقصی که میتواند بدون احراز هویت منجر به ازکارافتادن فایروال شود.

به گزارش کمیته رکن چهارم، شرکت Palo Alto Networks اعلام کرده است که یک آسیبپذیری امنیتی با شناسه CVE-2026-0227 و امتیاز CVSS معادل ۷٫۷ در مؤلفههای GlobalProtect Gateway و Portal نرمافزار PAN-OS شناسایی و اصلاح شده است. این آسیبپذیری از نوع انکار سرویس (DoS) بوده و به دلیل بررسی نادرست شرایط استثنایی رخ میدهد.
طبق اطلاعیه رسمی منتشرشده، یک مهاجم بدون نیاز به احراز هویت میتواند با ارسال درخواستهای خاص، باعث بروز اختلال در عملکرد فایروال شود. تکرار این اقدامها ممکن است فایروال را بهطور خودکار وارد حالت تعمیر و نگهداری (maintenance mode) کند و دسترسی شبکه را بهطور کامل مختل سازد.
این نقص امنیتی که توسط یک پژوهشگر خارجی گزارش شده، نسخههای متعددی از PAN-OS را تحت تأثیر قرار میدهد. از جمله نسخههای آسیبپذیر میتوان به شاخههای ۱۲٫۱، ۱۱٫۲، ۱۱٫۱، ۱۰٫۲ و ۱۰٫۱ اشاره کرد که تنها برخی بهروزرسانیهای مشخص در هر شاخه، این نقص را برطرف کردهاند. همچنین برخی نسخههای سرویس Prisma Access نیز در برابر این آسیبپذیری آسیبپذیر بودهاند.
Palo Alto Networks تأکید کرده است که این نقص تنها در پیکربندیهایی قابل بهرهبرداری است که GlobalProtect Gateway یا Portal در آنها فعال باشد. فایروالهای Cloud NGFW این شرکت تحت تأثیر این آسیبپذیری قرار ندارند.
بر اساس اعلام این شرکت، هیچ راهکار موقتی یا اقدام کاهشدهندهای برای جلوگیری از سوءاستفاده از CVE-2026-0227 وجود ندارد و تنها راه ایمنسازی، بهروزرسانی فوری نرمافزار به نسخههای اصلاحشده است. هرچند تاکنون گزارشی از بهرهبرداری فعال این آسیبپذیری در حملات واقعی منتشر نشده، اما سابقه اسکن و هدفگیری گسترده درگاههای GlobalProtect در ماههای گذشته، خطر بالقوه آن را افزایش میدهد.
در جمعبندی، این آسیبپذیری میتواند با حملات تکرارشونده، فایروالهای سازمانی را از دسترس خارج کرده و موجب اختلال جدی در خدمات شبکه شود. از اینرو، به سازمانها و مدیران شبکه توصیه میشود هرچه سریعتر نسخههای PAN-OS و Prisma Access خود را بهروزرسانی کرده و وضعیت فعال بودن GlobalProtect را در زیرساختهای خود مورد بازبینی قرار دهند.
