
Palo Alto Networks, PAN-OS güvenlik duvarı yazılımında, CVE-2026-0227 olarak takip edilen ve kimliği doğrulanmamış saldırganların GlobalProtect ağ geçitlerini ve portallarını bozmasına olanak tanıyan kritik bir hizmet reddi güvenlik açığını düzeltti.
Kusur, CVSS v4.0 temel puanı olarak 7,7 (YÜKSEK şiddet) taşıyor; bu durum, tekrarlanan yararlanma girişimlerinden sonra güvenlik duvarlarını bakım moduna zorlayan olağandışı durumlara yönelik uygunsuz kontrollerden kaynaklanıyor.
14 Ocak 2026’da yayınlanan sorun, birden fazla PAN-OS sürümünü etkiliyor ancak Cloud NGFW’yi tamamen yedekliyor.
Palo Alto Networks Güvenlik Duvarı Güvenlik Açığı
Saldırganlar bunu ağ üzerinden düşük karmaşıklıkla, hiçbir ayrıcalıkla ve kullanıcı etkileşimi gerektirmeden kullanır, bu da onu otomatikleştirilebilir ve oldukça uygulanabilir hale getirir.
Güvenlik açığı, CWE-754 (Olağandışı veya İstisnai Koşullar için Uygunsuz Kontrol) ve CAPEC-210 (Mevcut İşlevselliğin Kötüye Kullanılması) ile uyumludur ve gizlilik ve bütünlüğe dokunulmadan ürün kullanılabilirliğini ciddi şekilde etkiler.
Palo Alto, kavram kanıtı kodunun mevcut olduğunu (Kötüye Kullanım Olgunluğu: POC) ancak aktif bir kötü amaçlı istismarın ortaya çıkmadığını belirtiyor. Açığa çıkma, PAN-OS yeni nesil güvenlik duvarlarında (NGFW) veya uzaktan erişim kurulumlarında yaygın olan Prisma Access’te GlobalProtect ağ geçidi veya portal aktivasyonunu gerektirir.
Güvenlik açığı, aşağıda listelenen ayrıntılı etkilenen ve etkilenmeyen sürümlerle birlikte eski ve mevcut PAN-OS dallarını etkilemektedir.
| Ürün | Etkilenen Sürümler | Etkilenmeyen Sürümler |
|---|---|---|
| PAN-OS 12.1 | < 12.1.3-h3, < 12.1.4 | >= 12.1.3-h3, >= 12.1.4 |
| PAN-OS 11.2 | < 11.2.4-sa15, < 11.2.7-sa8, < 11.2.10-sa2 | >= 11.2.4-h15 (ETA: 1/14/2026), >= 11.2.7-h8, >= 11.2.10-h2 |
| PAN-OS 11.1 | < 11.1.4-h27, < 11.1.6-h23, < 11.1.10-h9, < 11.1.13 | >= 11.1.4-h27, >= 11.1.6-h23, >= 11.1.10-h9, >= 11.1.13 |
| PAN-OS 10.2 | < 10.2.7-h32, < 10.2.10-h30, < 10.2.13-h18, < 10.2.16-h6, < 10.2.18-h1 | >= 10.2.7-h32, >= 10.2.10-h30, >= 10.2.13-h18, >= 10.2.16-h6, >= 10.2.18-h1 |
| PAN-OS 10.1 | < 10.1.14-s20 | >= 10.1.14-s20 |
| Prizma Erişimi 11.2 | < 11.2.7-s8* | >= 11.2.7-h8* |
| Prizma Erişimi 10.2 | < 10.2.10-s29* | >= 10.2.10-h29* |
Herhangi bir geçici çözüm mevcut olmadığından ve kullanıcı liderliğindeki kurtarma ile müdahale çabası oranları orta düzeyde olduğundan, yöneticilerin yükseltme işlemini hemen yapması gerekir. Önerilen yollar arasında PAN-OS 12.1.4 veya 11.2.10-h2 gibi en son düzeltmelere geçiş yer almaktadır.
Dışarıdan bir araştırmacı açıklama için kredi alır. Topluluk tartışmaları, bu kusuru potansiyel olarak araştıran son tarama etkinliklerinin altını çiziyor. Kuruluşlar, yapılandırmaları Palo Alto’nun destek portalı aracılığıyla doğrulamalı ve POC kullanılabilir durumdayken DoS girişimlerini izlemelidir.
Günlük siber güvenlik güncellemeleri için bizi Google Haberler, LinkedIn ve X’te takip edin. Hikayelerinizi öne çıkarmak için bizimle iletişime geçin.