ثغرة خطيرة في PAN-OS تستغل في هجمات نشطة

أصدرت شركة Palo Alto Networks تحذيرًا أمنيًا بشأن ثغرة حرجة في برنامج PAN-OS، يتم استغلالها حاليًا في هجمات نشطة. الثغرة، التي تحمل الرمز CVE-2026-0300، هي حالة تجاوز سعة الذاكرة (Buffer Overflow) في خدمة User-ID Authentication Portal، وتسمح للمهاجمين غير المصدقين بتنفيذ أوامر عشوائية بصلاحيات الجذر على أجهزة PA-Series وVM-Series.

تفاصيل الثغرة ومستوى الخطورة
  • الثغرة مصنفة بدرجة خطورة 9.3 على مقياس CVSS إذا كان المنفذ متاحًا عبر الإنترنت أو الشبكات غير الموثوقة.
  • تنخفض الدرجة إلى 8.7 إذا كان الوصول مقصورًا على الشبكات الداخلية الموثوقة.
  • الاستغلال يتم عبر إرسال حزم مصممة خصيصًا إلى المنفذ، ما يؤدي إلى تنفيذ أوامر خبيثة بصلاحيات عالية.
الإصدارات المتأثرة

الثغرة تؤثر على عدة إصدارات من PAN-OS، منها:

  • 12.1 قبل الإصدار 12.1.4-h5 و12.1.7
  • 11.2 قبل الإصدارات 11.2.4-h17، 11.2.7-h13، 11.2.10-h6، 11.2.12
  • 11.1 قبل الإصدارات 11.1.4-h33، 11.1.6-h32، 11.1.7-h6، 11.1.10-h25، 11.1.13-h5، 11.1.15
  • 10.2 قبل الإصدارات 10.2.7-h34، 10.2.10-h36، 10.2.13-h21، 10.2.16-h7، 10.2.18-h6
الاستغلال النشط والتحذيرات

بحسب الشركة، تم رصد استغلال محدود للثغرة، يتركز على الحالات التي تُرك فيها User-ID Authentication Portal مكشوفًا للعامة. هذا يعني أن المؤسسات التي لم تقيد الوصول إلى المنفذ معرضة بشكل مباشر للهجوم.
حتى الآن، لم يتم إصدار تصحيح رسمي، لكن الشركة أعلنت أنها ستبدأ طرح التحديثات الأمنية في 13 مايو 2026.

توصيات عاجلة
  • تقييد الوصول إلى User-ID Authentication Portal ليقتصر على الشبكات الداخلية الموثوقة.
  • تعطيل الخدمة بالكامل إذا لم تكن ضرورية.
  • متابعة تحديثات Palo Alto Networks وتطبيق التصحيحات فور صدورها.
محمد طاهر
محمد طاهر
المقالات: 1518

اترك ردّاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *


The reCAPTCHA verification period has expired. Please reload the page.