Palo Alto Networks揭露高風險阻斷服務漏洞,若不處理攻擊者恐讓防火牆停擺
漏洞概述
資安公司Palo Alto Networks揭露防火牆設備與SASE平臺Prisma Access高風險漏洞CVE-2026-0227,並警告若不及時套用更新,攻擊者就有機會讓防火牆停止運作。
攻擊機制與影響
遠端攻擊者可利用PAN-OS的DNS安全功能漏洞,透過發送惡意數據包觸發阻斷服務狀況,導致防火牆重開機或進入維護模式。若攻擊者持續重複觸發此漏洞,防火牆將無法正常運作,進而導致服務中斷。
相關漏洞與補救
- CVE-2026-0227:Palo Alto Networks防火牆與Prisma Access平臺的高風險阻斷服務漏洞,需立即更新修補。
- CVE-2024-3400:PAN-OS作業系統命令注入漏洞,未經身分鑑別之遠端攻擊者可利用此漏洞取得防火牆最高權限(root)。
- CVE-2025-0108:與CVE-2024-9474和CVE-2025-0111串聯使用,攻擊者可入侵未修補的PAN-OS網頁管理介面。
專家提醒
專家強調,近期已有大規模掃描活動針對Palo Alto Networks防火牆與GlobalProtect服務,若系統未及時更新,將面臨嚴重安全威脅。
