- Palo Alto estacionou CVE-2026-0227, uma falha DoS no GlobalProtect Gateway e Portal
- Vulnerabilidades podem forçar firewalls a entrar em modo de manutenção; gravidade 7,7/10
- Nuvem NGFW não afetada; patches são necessários porque não há solução alternativa, nenhum abuso foi relatado ainda
Palo Alto afirma que corrigiu uma vulnerabilidade crítica em alguns de seus produtos que poderia permitir que atores mal-intencionados executassem ataques de negação de serviço (DoS) e colocassem instâncias comprometidas em modo de manutenção.
Em um comunicado de segurança, a empresa de segurança cibernética disse que descobriu uma vulnerabilidade de negação de serviço no Gateway e Portal GlobalProtect. GlobalProtect é o sistema VPN de acesso remoto da empresa, com Portal e Gateway como os dois componentes principais.
A vulnerabilidade é rastreada como CVE-2026-0227 e recebeu uma pontuação de gravidade de 7,7/10 (alta).
Versões vulneráveis e soluções alternativas
“Uma vulnerabilidade no software PAN-OS da Palo Alto Networks permite que um invasor não autenticado cause um ataque de negação de serviço (DoS) no firewall”, diz o comunicado. “Tentativas repetidas de acionar esse problema fazem com que o firewall entre no modo de manutenção.”
Aqui está uma lista completa de todas as versões de produtos afetadas:
PAN-OS 12.1 <12.1.3-h3, <12.1.4
PAN-OS 11.2 <11.2.4-h15, <11.2.7-h8, <11.2.10-h2
PAN-OS 11.1 <11.1.4-h27, <11.1.6-h23, <11.1.10-h9, <11.1.13
PAN-OS 10.2 <10.2.7-h32, <10.2.10-h30, <10.2.13-h18, <10.2.16-h6, <10.2.18-h1
PAN-OS 10.1 <10.1.14-h20
Acesso Prisma 11.2 <11.2.7-h8
Acesso Prisma 10.2 <10.2.10-h29
Palo Alto também disse que a vulnerabilidade só pode ser explorada em configurações PAN-OS NGFW ou Prisma Access com um Gateway ou Portal GlobalProtect habilitado.
Seu Cloud Next-Generation Firewall (NGFW) não foi afetado e atualmente não há solução alternativa conhecida para o bug. A única maneira de resolver o problema é aplicar o patch fornecido.
“Concluímos com sucesso a atualização do Prisma Access para a maioria dos clientes, exceto alguns que estão em desenvolvimento devido a cronogramas de atualização conflitantes”, acrescentou a empresa. “Os clientes restantes estão sendo programados para atualizar imediatamente através do nosso processo de atualização padrão.”
Atualmente não há evidências de abuso na natureza.
Através Notícias sobre hackers
O melhor antivírus para cada orçamento
Siga o TechRadar no Google Notícias e adicione-nos como sua fonte padrão para receber notícias, opiniões e opiniões de nossos especialistas em feeds. Certifique-se de clicar no botão Continuar!
E é claro que você também pode Siga o TechRadar no TikTok para receber novidades, análises, unboxings em formato de vídeo e receber atualizações constantes nossas WhatsApp também








