Vulnérabilité RCE des pare-feu Palo Alto activement exploitée

CVE-2026-0300, une vulnérabilité RCE critique dans les pare-feu Palo Alto Networks, est activement exploitée ; des atténuations disponibles.

Palo Alto Firewall RCE Vulnerability Actively Exploited

Image: helpnetsecurity.com

Palo Alto Networks a confirmé qu'une vulnérabilité critique d'exécution de code à distance (RCE), identifiée sous le nom CVE-2026-0300, affectant ses pare-feu, est activement exploitée par des attaquants. L'entreprise a exhorté les clients à mettre en œuvre des atténuations immédiatement tout en continuant à développer des correctifs permanents.

La vulnérabilité, qui a un score CVSS de 9,3, impacte les versions PAN-OS antérieures à 10.2.12-h1, 11.0.6-h1 et 11.1.4-h1. Elle permet à des attaquants non authentifiés d'exécuter du code arbitraire avec des privilèges root sur les appareils affectés via des requêtes spécialement conçues vers l'interface de gestion.

Palo Alto Networks recommande de restreindre l'accès à l'interface de gestion aux adresses IP internes de confiance et de désactiver l'interface de gestion depuis Internet si elle n'est pas nécessaire. L'entreprise travaille sur des correctifs et prévoit de les publier d'ici le 10 mai 2026.

Des chercheurs en sécurité ont observé des tentatives d'exploitation actives dans la nature, ciblant des organisations dans les secteurs de la finance, de la santé et du gouvernement. Les clients sont invités à vérifier leurs configurations d'appareil et à appliquer immédiatement les solutions de contournement recommandées.

❓ Frequently Asked Questions

What is CVE-2026-0300?

CVE-2026-0300 is a critical remote code execution vulnerability in Palo Alto Networks PAN-OS that allows unauthenticated attackers to execute arbitrary code with root privileges on affected firewalls.

Which versions of PAN-OS are affected?

PAN-OS versions prior to 10.2.12-h1, 11.0.6-h1, and 11.1.4-h1 are affected.

What should I do to protect my firewall?

Restrict access to the management interface to trusted internal IP addresses and disable it from the internet if not required. Apply the recommended workarounds immediately.

📰 Source:
helpnetsecurity.com →
Partager: