Vulnerabilidade no PAN-OS da Palo Alto permite reinicialização de firewalls

Uma vulnerabilidade crítica de negação de serviço foi identificada no software PAN-OS da Palo Alto Networks, permitindo que atacantes não autenticados reinicializem remotamente firewalls ao enviar pacotes maliciosos. Essa falha afeta as versões do PAN-OS em firewalls da série PA, da série VM e em implementações do Prisma Access, embora as instalações do Cloud NGFW não sejam impactadas. Os pesquisadores de segurança alertam que tentativas repetidas de reinicialização podem colocar os firewalls em modo de manutenção, desativando suas capacidades de proteção e expondo as organizações a ataques secundários. A Palo Alto Networks atribuiu uma pontuação CVSS de 8.7 a essa vulnerabilidade, classificando-a como de severidade média, mas com urgência moderada. A falha se origina de verificações inadequadas para condições excepcionais e requer que as organizações afetadas atualizem para versões corrigidas do software. A empresa não encontrou evidências de exploração ativa até o momento, mas recomenda que as atualizações sejam priorizadas para restaurar a resiliência dos firewalls e evitar possíveis ataques de negação de serviço.

Fonte: https://cyberpress.org/palo-alto-pan-os-vulnerability/

⚠️
BR DEFENSE CENTER: SECURITY BRIEFING
13/11/2025 • Risco: ALTO
VULNERABILIDADE

Vulnerabilidade no PAN-OS da Palo Alto permite reinicialização de firewalls

RESUMO EXECUTIVO
A vulnerabilidade no PAN-OS da Palo Alto Networks pode permitir que atacantes reinicializem firewalls, desativando a proteção da rede e expondo as organizações a riscos adicionais. A atualização imediata é essencial para mitigar esses riscos.

💼 IMPACTO DE NEGÓCIO

Financeiro
Possíveis custos relacionados a ataques de negação de serviço e perda de dados.
Operacional
Desativação das capacidades de proteção de rede e exposição a ataques secundários.
Setores vulneráveis
['Tecnologia da Informação', 'Serviços Financeiros', 'Telecomunicações']

📊 INDICADORES CHAVE

CVSS base score de 8.7. Indicador
Impacta múltiplas versões do PAN-OS. Contexto BR
Nenhuma evidência de exploração ativa até o momento. Urgência

⚡ AÇÕES IMEDIATAS

1 Verificar a versão do PAN-OS em uso e a presença de políticas de proxy de URL.
2 Atualizar para as versões corrigidas do PAN-OS conforme recomendado pela Palo Alto Networks.
3 Monitorar logs de firewall para atividades suspeitas e tentativas de reinicialização.

🇧🇷 RELEVÂNCIA BRASIL

CISOs devem se preocupar com a vulnerabilidade, pois ela pode comprometer a segurança da rede e expor dados sensíveis.

⚖️ COMPLIANCE

Implicações para a conformidade com a LGPD, especialmente em relação à proteção de dados pessoais.
Status
patch_disponivel
Verificação
alta
BR Defense Center

Este conteúdo foi processado automaticamente pelo BR Defense Center (By River de Morais e Silva).