
Palo Alto Networks, GlobalProtect Gateway ve Portal’ı etkileyen yüksek önem dereceli bir güvenlik kusuru için güvenlik güncellemeleri yayınladı ve bunun için bir kavram kanıtı (PoC) istismarının mevcut olduğunu söyledi.
Şu şekilde izlenen güvenlik açığı: CVE-2026-0227 (CVSS puanı: 7,7), istisnai durumlara yönelik uygunsuz bir kontrolün sonucu olarak GlobalProtect PAN-OS yazılımını etkileyen bir hizmet reddi (DoS) durumu olarak tanımlanmıştır (CWE-754)
Şirket Çarşamba günü yayınlanan bir danışma belgesinde, “Palo Alto Networks PAN-OS yazılımındaki bir güvenlik açığı, kimliği doğrulanmamış bir saldırganın güvenlik duvarında hizmet reddine (DoS) neden olmasına olanak tanıyor” dedi. “Bu sorunu tetiklemeye yönelik tekrarlanan girişimler, güvenlik duvarının bakım moduna girmesine neden oluyor.”
İsimsiz bir harici araştırmacı tarafından keşfedilen ve bildirilen sorun, aşağıdaki sürümleri etkilemektedir:
- PAN-OS 12.1 < 12.1.3-h3, < 12.1.4
- PAN-OS 11.2 < 11.2.4-h15, < 11.2.7-h8, < 11.2.10-h2
- PAN-OS 11.1 < 11.1.4-h27, < 11.1.6-h23, < 11.1.10-h9, < 11.1.13
- PAN-OS 10.2 < 10.2.7-h32, < 10.2.10-h30, < 10.2.13-h18, < 10.2.16-h6, < 10.2.18-h1
- PAN-OS 10.1 < 10.1.14-h20
- Prisma Erişimi 11.2 < 11.2.7-h8
- Prisma Erişimi 10.2 < 10.2.10-h29

Palo Alto Networks ayrıca güvenlik açığının yalnızca etkin bir GlobalProtect ağ geçidi veya portalına sahip PAN-OS NGFW veya Prisma Access yapılandırmaları için geçerli olduğunu açıkladı. Şirketin Bulut Yeni Nesil Güvenlik Duvarı (NGFW) etkilenmedi. Kusuru hafifletmek için herhangi bir geçici çözüm yoktur.
Güvenlik açığının yaygın olarak kullanıldığına dair bir kanıt olmasa da, özellikle açığa çıkan GlobalProtect ağ geçitlerinin geçen yıl tekrarlanan tarama faaliyetlerine tanık olduğu göz önüne alındığında, cihazları güncel tutmak çok önemlidir.