Palo Alto Networks, PAN-OS’te, kimliği doğrulanmamış saldırganların GlobalProtect ile yapılandırılan güvenlik duvarlarını tekrar tekrar çökertmesine, onları bakım moduna zorlamasına ve ağ kullanılabilirliğini kesintiye uğratmasına olanak tanıyan yüksek önem dereceli hizmet reddi (DoS) güvenlik açığını gidermek için güvenlik güncellemeleri yayınladı.
CVE-2026-0227 olarak takip edilen kusur, 8,7 CVSS Taban puanı taşıyor ve hem şirket içi PAN-OS yeni nesil güvenlik duvarlarını (NGFW) hem de GlobalProtect ağ geçidi veya portalının etkin olduğu Prisma Access dağıtımlarını etkiliyor.
GlobalProtect Ağ Geçidi ve Portalında DoS Kusuru
Palo Alto Networks’ün tavsiyesine göre CVE-2026-0227’ye bir neden oluyor uygunsuz GlobalProtect ağ geçidi ve portalının PAN-OS uygulamasında CWE‑754 ve CAPEC‑210 (Mevcut İşlevselliği Kötüye Kullanma) ile eşleme yaparak olağandışı veya istisnai koşulları kontrol edin.
Kimliği doğrulanmamış uzak bir saldırgan, ağ üzerindeki bu mantık hatasından yararlanarak bir DoS koşulunu tetikleyebilir, bu da hedeflenen güvenlik duvarının trafiği işlemeyi durdurmasına ve tekrar tekrar kötüye kullanılması durumunda normal işlemleri kurtarmak için yönetici müdahalesi gerektiren bakım moduna girmesine neden olabilir.
Sorun yalnızca bir PAN-OS NGFW veya Prisma Access kiracısının etkin bir GlobalProtect ağ geçidine veya portalına sahip olması durumunda ortaya çıkar; bu, GlobalProtect kullanmayan ortamların bu belirli güvenlik açığından etkilenmediği anlamına gelir.
Palo Alto Networks şu ana kadar ortalıkta kötü amaçlı istismara dair bir kanıt bildirmedi, ancak bir kavram kanıtı (PoC) istismarının mevcut olduğunu ve CVSS 4.0 dökümü (CVSS‑BT 7.7 / CVSS‑B 8.7) kapsamında ciddiyeti “ORTA” önerilen aciliyetle YÜKSEK olarak derecelendirdiğini belirtiyor.
Etkilenen Sürümler, Düzeltmeler ve Kılavuz
Güvenlik açığı birden fazla PAN-OS 10.1, 10.2, 11.1, 11.2 ve 12.1 şubesini etkilerken Cloud NGFW etkilenmemiş olarak listeleniyor.
Etkilenen PAN-OS sürümleri arasında 12.1.0–12.1.3 (ve düzeltme h3’ten önceki 12.1.3), düzeltme öncesi 11.2.0–11.2.10, 11.2.4‑h15, 11.2.7‑h8 ve 11.2.10‑h2, 11.1.0–11.1.12 öncesi bulunur. düzeltmeler 11.1.4‑h27, 11.1.6‑h23, 11.1.10‑h9 ve 11.1.13 ile 10.2.0–10.2.18, sabit derlemeler 10.2.7‑h32, 10.2.10‑h30’dan önce, 10.2.13‑h18, 10.2.16‑h6 ve 10.2.18‑h1’in yanı sıra 10.1.14‑h20’den önceki PAN‑OS 10.1.
Prisma Access kiracıları, 11.2.7-h8 öncesinde 11.2’de ve 10.2.10-h29 öncesinde 10.2’de savunmasızdır; çoğu müşteri zaten yükseltilmiştir ve kalan kiracılar standart yükseltme süreci aracılığıyla programlanmıştır.
Palo Alto Networks’ün önerdiği çözüm, en yakın sabit PAN-OS bakım sürümüne yükseltme yapmaktır: örneğin, 12.1.0–12.1.3 kullanıcıları 12.1.4 veya sonraki bir sürüme, 11.2.8–11.2.10’dan 11.2.10‑h2 veya sonraki bir sürüme ve 10.2.17–10.2.18’den sonraki bir sürüme geçmelidir. 10.2.18‑h1 veya üzeri; desteklenmeyen eski PAN-OS sürümleri, desteklenen bir sabit trene yükseltilmelidir.
Herhangi bir geçici çözüm veya hafifletme mevcut olmadığından, etkilenen PAN-OS veya Prisma Access sürümlerinde GlobalProtect ağ geçitleri veya portalları çalıştıran kuruluşlar, saldırganların çevre güvenlik duvarlarını devre dışı bırakmak ve kesinti ölçeğinde kesintiye neden olmak için bu DoS kusurunu kötüye kullanmasını önlemek için yama uygulamaya öncelik vermelidir.
Anında Güncellemeler Almak ve GBH’yi Google’da Tercih Edilen Kaynak Olarak Ayarlamak için bizi Google Haberler, LinkedIn ve X’te takip edin.