A Palo Alto Networks alertou seus clientes sobre a exploração de uma vulnerabilidade crítica em seus firewalls PAN-OS, identificada como CVE-2026-0300. Essa falha de execução remota de código foi descoberta no Portal de Autenticação User-ID do PAN-OS e permite que atacantes não autenticados executem código arbitrário com privilégios de root em firewalls PA-Series e VM-Series expostos à Internet. Desde 9 de abril de 2026, foram registradas tentativas de exploração, culminando em um ataque bem-sucedido uma semana depois, onde os invasores conseguiram injetar shellcode e realizar limpeza de logs para evitar detecções. Os atacantes utilizaram ferramentas de tunelamento como Earthworm e ReverseSocks5 para estabelecer comunicação clandestina. A Palo Alto Networks informou que está trabalhando em patches, com a expectativa de que as primeiras correções sejam disponibilizadas em 13 de maio. Enquanto isso, a empresa recomenda que os clientes restrinjam o acesso ao Portal de Autenticação ou o desativem, se necessário. A CISA dos EUA também incluiu essa vulnerabilidade em seu catálogo de vulnerabilidades exploradas conhecidas, exigindo que agências federais tomem medidas imediatas para proteger seus dispositivos vulneráveis.
Fonte: https://www.bleepingcomputer.com/news/security/pan-os-firewall-rce-zero-day-exploited-in-attacks-since-april-9/
🚨BR DEFENSE CENTER: SECURITY BRIEFING
07/05/2026 • Risco: CRITICO
VULNERABILIDADE
Palo Alto Networks alerta sobre vulnerabilidade crítica em firewalls
RESUMO EXECUTIVO
A vulnerabilidade CVE-2026-0300 representa um risco significativo para firewalls amplamente utilizados, exigindo ações imediatas para mitigação. A exploração bem-sucedida pode resultar em comprometimento de dados e operações, afetando a conformidade regulatória e a segurança geral da rede.
💼 IMPACTO DE NEGÓCIO
Financeiro
Potenciais custos associados a incidentes de segurança e interrupções operacionais.
Operacional
Execução remota de código e injeção de shellcode em dispositivos comprometidos.
Setores vulneráveis
['Setores de tecnologia, finanças e serviços públicos']
📊 INDICADORES CHAVE
Mais de 5.400 firewalls PAN-OS VM-Series expostos na Internet.
Indicador
2.466 firewalls na Ásia e 1.998 na América do Norte.
Contexto BR
CISA ordenou que agências federais protegessem seus firewalls até 9 de maio.
Urgência
⚡ AÇÕES IMEDIATAS
1
Verificar se os firewalls estão configurados para usar o serviço vulnerável.
2
Restringir o acesso ao Portal de Autenticação ou desativá-lo temporariamente.
3
Monitorar logs de segurança e atividades suspeitas nos dispositivos.
🇧🇷 RELEVÂNCIA BRASIL
CISOs devem se preocupar com a segurança de dispositivos críticos que podem ser alvos de ataques, especialmente em um cenário de crescente exploração de vulnerabilidades.
⚖️ COMPLIANCE
Implicações para a conformidade com a LGPD em caso de exploração da vulnerabilidade.
Este conteúdo foi processado automaticamente pelo BR Defense Center (By River de Morais e Silva).