A Palo Alto Networks alertou seus clientes sobre uma vulnerabilidade crítica não corrigida no Portal de Autenticação User-ID do PAN-OS, que está sendo explorada em ataques. Conhecida como Captive Portal, essa funcionalidade do PAN-OS autentica usuários cujas identidades não podem ser mapeadas automaticamente pelo firewall. A falha, rastreada como CVE-2026-0300, é um bug de zero-day resultante de uma vulnerabilidade de estouro de buffer, permitindo que atacantes não autenticados executem código arbitrário com privilégios de root em firewalls PA-Series e VM-Series expostos à internet. A Palo Alto Networks observou uma exploração limitada direcionada a Portais de Autenticação User-ID expostos a endereços IP não confiáveis e à internet pública. A empresa recomenda que os clientes restrinjam o acesso ao portal a zonas confiáveis ou desativem a funcionalidade até que um patch esteja disponível. Atualmente, mais de 5.800 firewalls VM-Series estão expostos online, com a maioria localizada na Ásia e na América do Norte. A Palo Alto Networks, que atende mais de 70.000 clientes globalmente, está trabalhando para resolver essa vulnerabilidade crítica.
Fonte: https://www.bleepingcomputer.com/news/security/palo-alto-networks-warns-of-actively-exploited-firewall-zero-day/
🚨BR DEFENSE CENTER: SECURITY BRIEFING
06/05/2026 • Risco: CRITICO
VULNERABILIDADE
Vulnerabilidade crítica no Portal de Autenticação do PAN-OS em exploração
RESUMO EXECUTIVO
A vulnerabilidade CVE-2026-0300 no Portal de Autenticação User-ID do PAN-OS permite que atacantes não autenticados executem código com privilégios elevados, representando um risco significativo para empresas que utilizam esses firewalls. A Palo Alto Networks recomenda ações imediatas para mitigar o risco.
💼 IMPACTO DE NEGÓCIO
Financeiro
Possíveis custos significativos associados a violações de segurança e interrupções operacionais.
Operacional
Execução de código arbitrário com privilégios de root em firewalls.
Setores vulneráveis
['Setor financeiro', 'Setor de tecnologia', 'Setor de telecomunicações']
📊 INDICADORES CHAVE
Mais de 5.800 firewalls VM-Series expostos online.
Indicador
2.466 firewalls expostos na Ásia.
Contexto BR
1.998 firewalls expostos na América do Norte.
Urgência
⚡ AÇÕES IMEDIATAS
1
Verificar a configuração do Portal de Autenticação User-ID nas configurações do firewall.
2
Restringir o acesso ao portal a zonas confiáveis ou desativar a funcionalidade.
3
Monitorar logs de acesso e tentativas de exploração relacionadas ao User-ID Authentication Portal.
🇧🇷 RELEVÂNCIA BRASIL
CISOs devem se preocupar com a segurança de suas infraestruturas, especialmente considerando a exploração ativa de uma vulnerabilidade crítica em um produto amplamente utilizado.
⚖️ COMPLIANCE
Implicações de conformidade com a LGPD em caso de exploração bem-sucedida.
Este conteúdo foi processado automaticamente pelo BR Defense Center (By River de Morais e Silva).