شركة Palo Alto Networks تحذر من استغلال ثغرة حرجة في PAN-OS يتيح تنفيذ أوامر عن بُعد

تحذير جديد من Palo Alto Networks يكشف استغلالاً محدوداً لثغرة حرجة في بوابات PAN-OS المكشوفة.

شركة Palo Alto Networks تحذر من استغلال ثغرة حرجة في PAN-OS يتيح تنفيذ أوامر عن بُعد
ثغرة حرجة في أنظمة Palo Alto Networks تتيح تنفيذ تعليمات برمجية بصلاحيات الجذر

حذرت Palo Alto Networks من ثغرة أمنية حرجة في برنامج PAN-OS يجري استغلالها فعلياً ضد بعض الجدران النارية المكشوفة على الإنترنت، في تطور يضع المؤسسات التي تستخدم بوابة User-ID Authentication Portal أمام حاجة عاجلة لتقييد الوصول إلى الخدمة، أو تعطيلها في حال عدم الحاجة إليها.

تتعلق الثغرة، المسجلة بالمعرف CVE-2026-0300، بخلل في تجاوز حدود الذاكرة داخل خدمة User-ID Authentication Portal، المعروفة أيضاً باسم Captive Portal. ووفق تحذير نشرته الشركة يوم الثلاثاء 5 مايو 2026، يمكن لمهاجم غير موثق إرسال حزم معدة خصيصاً لتنفيذ تعليمات برمجية عن بُعد بصلاحيات الجذر على أجهزة PA-Series وVM-Series المتأثرة.

تبلغ درجة الخطورة 9.3 وفق معيار CVSS عندما تكون البوابة متاحة من الإنترنت أو من شبكات غير موثوقة، وتنخفض إلى 8.7 عندما يقتصر الوصول إليها من عناوين داخلية موثوقة. وأفادت Palo Alto Networks بأن الاستغلال المرصود حتى الآن محدود، ويستهدف تحديداً الحالات التي تكون فيها بوابات User-ID Authentication Portal مكشوفة لعناوين غير موثوقة أو للعامة.

وتؤثر الثغرة في إصدارات متعددة من PAN-OS ضمن الفروع 10.2 و11.1 و11.2 و12.1، وفق جداول الإصدارات المتأثرة التي نشرتها الشركة. ولا تشمل الثغرة منتجات Prisma Access وCloud NGFW وأجهزة Panorama، كما أنها تقتصر فقط على الجدران النارية التي تم تفعيل خدمة User-ID Authentication Portal فيها.

ولم تكن التحديثات النهائية متاحة فور نشر التحذير، إذ حددت Palo Alto Networks مواعيد لإصدار إصلاحات عبر عدة فروع بدءاً من 13 مايو 2026، على أن تمتد بعض الإصدارات إلى 28 مايو 2026. وإلى حين تثبيت الإصدارات المصححة، أوصت الشركة بتقييد الوصول إلى البوابة من المناطق الموثوقة فقط، أو تعطيلها بالكامل إذا لم تكن جزءاً ضرورياً من بيئة التشغيل.

تكمن أهمية التحذير في أن الثغرة لا تتطلب مصادقة أو تفاعلاً من المستخدم، كما أن صلاحيات الجذر على جهاز أمني محيطي قد تتيح للمهاجمين موقعاً حساساً داخل الشبكة. ولذلك، ينبغي للفرق الأمنية مراجعة إعدادات البوابة فوراً، وحصر الأجهزة المكشوفة، ومطابقة إصدارات PAN-OS مع جدول التأثر الرسمي، ثم ترتيب التحديثات وفق درجة التعرض الفعلي.

الموثوقة والمعتمدة لدى خبراء الأمن السيبراني

تقرأ في نشرتنا التي تصلك كل أسبوع:

  • أحدث أخبار ومستجدات الأمن السيبراني محليًا وعالميًا.
  • تحليلات وتقارير دقيقة يقدمها خبراء المجال.
  • نصائح عملية لتطوير استراتيجياتك السيبرانية.
  • مراجعات شاملة لأهم الأحداث والتطورات التقنية
اذهب إلى الأعلى