أعلنت شركة Palo Alto Networks رسمياً معالجة خلل أمني جسيم يندرج تحت فئة حجب الخدمة (DoS) ضمن نظام التشغيل PAN-OS، وهو الخلل الذي قد يسمح لمهاجم خارجي، دون الحاجة إلى امتلاك صلاحيات وصول أو بيانات اعتماد، بتعطيل وظائف جدار الحماية عبر الشبكة بشكل كامل. وتكمن خطورة هذه الثغرة، المسجلة تحت المعرف CVE-2026-0227، في قدرتها على دفع الجهاز المستهدف إلى وضع الصيانة (Maintenance Mode) في حال تكرار محاولات الاستغلال، ما يسبب إيقاف الخدمات الأمنية والشبكية التي يقدمها الجدار.
التشخيص الفني ومكامن الخلل في بيئة العمل
يركز تأثير هذه الثغرة بشكل مباشر على جانب توافر الخدمة، وهي الركيزة الأساسية في العمليات التشغيلية للمؤسسات. وعلى الرغم من أن الإفصاحات الرسمية الصادرة في الرابع عشر من يناير 2026 لم تشر إلى وجود تهديد يمس سرية البيانات أو سلامتها، إلا أن طبيعة الاستغلال تتسم بالخطورة نظراً لعدم اشتراطها أي تفاعل من قبل المستخدم أو معرفة مسبقة ببيانات الدخول.
وتشير التقارير الفنية إلى أن نضج الاستغلال قد وصل بالفعل إلى مرحلة توفر نموذج إثبات مفهوم (PoC)، وهو ما يعني أن الأدوات التقنية اللازمة لتنفيذ الهجوم أصبحت متاحة، وإن كانت الشركة قد طمأنت عملاءها بأنها لم ترصد أي استغلال خبيث ونشط في الواقع حتى لحظة نشر التنبيه.
وتعتبر المؤسسات مكشوفة أمام هذا التهديد في حال كانت تعتمد في بيئتها التقنية على إعدادات GlobalProtect Gateway أو GlobalProtect Portal، سواء كان ذلك على جدران الحماية المادية أو الافتراضية التي تعمل بنظام PAN-OS، أو حتى ضمن بيئات Prisma Access.
خارطة الإصدارات المتأثرة ومسارات التحديث الآمن
شملت قائمة الأنظمة المتأثرة طيفاً واسعاً من إصدارات PAN-OS، ما يستدعي من فرق إدارة الشبكات مراجعة دقيقة لإصداراتهم الحالية. وفيما يلي تفصيل دقيق لحالة المنتجات وفقاً لما ورد في تقرير الشركة:
- PAN-OS 12.1: تتأثر كافة الإصدارات الأقل من 12.1.3-h3 والأقل من 12.1.4. وتعتبر الإصدارات (12.1.3-h3 فأعلى، و12.1.4 فأعلى) محصنة ضد الثغرة.
- PAN-OS 11.2: تشمل قائمة الإصدارات المصابة تلك الأقل من 11.2.4-h15، و11.2.7-h8، و11.2.10-h2. أما الإصدارات السليمة فهي (11.2.4-h15 فأعلى، و11.2.7-h8 فأعلى، و11.2.10-h2 فأعلى).
- PAN-OS 11.1: يتأثر أي إصدار يسبق 11.1.4-h27، أو 11.1.6-h23، أو 11.1.10-h9، أو 11.1.13. وينصح بالترقية لهذه الإصدارات المذكورة أو ما يليها.
- PAN-OS 10.2: تعد الإصدارات الأقل من 10.2.7-h32، و10.2.10-h30، و10.2.13-h18، و10.2.16-h6، و10.2.18-h1 عرضة للخطر، ويجب الترقية للنسخ الموازية لها في جدول الإصلاحات.
- PAN-OS 10.1: الإصدارات الأقل من 10.1.14-h20 متأثرة، والحل يكمن في الانتقال للإصدار 10.1.14-h20 فأعلى.
- Prisma Access: تأثرت الإصدارات (11.2 أقل من 11.2.7-h8) و (10.2 أقل من 10.2.10-h29). وتجدر الإشارة إلى أن Palo Alto Networks قامت بالفعل بتحديث معظم الأنظمة لعملائها في هذه الفئة.
التوصيات العاجلة وتدابير الاستجابة الوطنية
نظراً لعدم وجود حلول التفافية يمكن تطبيقها لتجنب الثغرة دون ترقية النظام، تظل التوصية الوحيدة والفعالة هي المبادرة بتثبيت التحديثات الأمنية الرسمية. وبناء عليه، أصدر فريق الاستجابة لطوارئ الحاسب الآلي (CERT) التابع للهيئة الوطنية للأمن السيبراني (NCA) في المملكة العربية السعودية تنبيهاً أمنياً عالي الخطورة برقم 2026-7180.
أكد التنبيه على ضرورة اتخاذ إجراءات فورية لتحديث المنتجات المتأثرة، مشدداً على أن التباطؤ في معالجة مثل هذه الثغرات قد يفتح الباب أمام تعطيل البنى التحتية الحساسة.
يمثل الالتزام بمسارات التحديث التي حددتها الشركة، مثل الانتقال إلى إصدار 12.1.4 لخط 12.1 أو ما يعادله في بقية الخطوط الإصدارية، الضمانة الأساسية لاستمرارية العمل وحماية بيئة الشبكة من محاولات التخريب المتعمد.







