فایروال‌های Palo Alto هدف نقص شدید DoS قرار گرفتند

کمیته رکن چهارم – شرکت Palo Alto Networks به‌روزرسانی امنیتی جدیدی را برای رفع یک آسیب‌پذیری با شدت بالا در GlobalProtect منتشر کرده است؛ نقصی که می‌تواند بدون احراز هویت منجر به ازکارافتادن فایروال شود.

به گزارش کمیته رکن چهارم، شرکت Palo Alto Networks اعلام کرده است که یک آسیب‌پذیری امنیتی با شناسه CVE-2026-0227 و امتیاز CVSS معادل ۷٫۷ در مؤلفه‌های GlobalProtect Gateway و Portal نرم‌افزار PAN-OS شناسایی و اصلاح شده است. این آسیب‌پذیری از نوع انکار سرویس (DoS) بوده و به دلیل بررسی نادرست شرایط استثنایی رخ می‌دهد.

طبق اطلاعیه رسمی منتشرشده، یک مهاجم بدون نیاز به احراز هویت می‌تواند با ارسال درخواست‌های خاص، باعث بروز اختلال در عملکرد فایروال شود. تکرار این اقدام‌ها ممکن است فایروال را به‌طور خودکار وارد حالت تعمیر و نگهداری (maintenance mode) کند و دسترسی شبکه را به‌طور کامل مختل سازد.

این نقص امنیتی که توسط یک پژوهشگر خارجی گزارش شده، نسخه‌های متعددی از PAN-OS را تحت تأثیر قرار می‌دهد. از جمله نسخه‌های آسیب‌پذیر می‌توان به شاخه‌های ۱۲٫۱، ۱۱٫۲، ۱۱٫۱، ۱۰٫۲ و ۱۰٫۱ اشاره کرد که تنها برخی به‌روزرسانی‌های مشخص در هر شاخه، این نقص را برطرف کرده‌اند. همچنین برخی نسخه‌های سرویس Prisma Access نیز در برابر این آسیب‌پذیری آسیب‌پذیر بوده‌اند.

Palo Alto Networks تأکید کرده است که این نقص تنها در پیکربندی‌هایی قابل بهره‌برداری است که GlobalProtect Gateway یا Portal در آن‌ها فعال باشد. فایروال‌های Cloud NGFW این شرکت تحت تأثیر این آسیب‌پذیری قرار ندارند.

بر اساس اعلام این شرکت، هیچ راهکار موقتی یا اقدام کاهش‌دهنده‌ای برای جلوگیری از سوءاستفاده از CVE-2026-0227 وجود ندارد و تنها راه ایمن‌سازی، به‌روزرسانی فوری نرم‌افزار به نسخه‌های اصلاح‌شده است. هرچند تاکنون گزارشی از بهره‌برداری فعال این آسیب‌پذیری در حملات واقعی منتشر نشده، اما سابقه اسکن و هدف‌گیری گسترده درگاه‌های GlobalProtect در ماه‌های گذشته، خطر بالقوه آن را افزایش می‌دهد.

در جمع‌بندی، این آسیب‌پذیری می‌تواند با حملات تکرارشونده، فایروال‌های سازمانی را از دسترس خارج کرده و موجب اختلال جدی در خدمات شبکه شود. از این‌رو، به سازمان‌ها و مدیران شبکه توصیه می‌شود هرچه سریع‌تر نسخه‌های PAN-OS و Prisma Access خود را به‌روزرسانی کرده و وضعیت فعال بودن GlobalProtect را در زیرساخت‌های خود مورد بازبینی قرار دهند.

درباره نویسنده

پست های مرتبط

پاسخ دهید


خبرگزاری هرانا

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *


Type The Red Captcha Characters Below.