<?xml version="1.0" encoding="utf-8" standalone="yes"?><rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom"><channel><title>Cve-2026-0300 on BR Defense Center</title><link>https://brdefense.center/tags/cve-2026-0300/</link><description>Recent content in Cve-2026-0300 on BR Defense Center</description><generator>Hugo</generator><language>pt-br</language><lastBuildDate>Thu, 07 May 2026 14:28:12 -0300</lastBuildDate><atom:link href="https://brdefense.center/tags/cve-2026-0300/index.xml" rel="self" type="application/rss+xml"/><item><title>Vulnerabilidade crítica no PAN-OS da Palo Alto Networks</title><link>https://brdefense.center/news/vulnerabilidade-critica-no-pan-os-da-palo-alto-net/</link><pubDate>Thu, 07 May 2026 14:28:12 -0300</pubDate><guid>https://brdefense.center/news/vulnerabilidade-critica-no-pan-os-da-palo-alto-net/</guid><description>&lt;p>A Palo Alto Networks revelou que atores de ameaças tentaram explorar uma vulnerabilidade crítica, identificada como CVE-2026-0300, no serviço User-ID Authentication Portal do software PAN-OS. Essa falha, com uma pontuação CVSS de 9.3/8.7, permite que um atacante não autenticado execute código arbitrário com privilégios de root ao enviar pacotes especialmente elaborados. Embora as correções estejam previstas para serem lançadas em 13 de maio de 2026, a empresa recomenda que os clientes restrinjam o acesso ao portal ou o desativem caso não esteja em uso. A Palo Alto Networks também observou tentativas de exploração limitadas desde 9 de abril de 2026, e um grupo de ameaças, identificado como CL-STA-1132, está sendo investigado por sua possível ligação com atividades de espionagem cibernética patrocinadas por estados. Os atacantes conseguiram injetar shellcode em um processo do nginx e realizar atividades pós-exploração, como enumeração do Active Directory e a instalação de malwares adicionais. A dependência de ferramentas de código aberto pelos atacantes dificultou a detecção baseada em assinaturas, permitindo que suas atividades permanecessem abaixo dos limiares de alerta da maioria dos sistemas automatizados.&lt;/p></description></item><item><title>Palo Alto Networks alerta sobre vulnerabilidade crítica em firewalls</title><link>https://brdefense.center/news/palo-alto-networks-alerta-sobre-vulnerabilidade-cr/</link><pubDate>Thu, 07 May 2026 08:31:32 -0300</pubDate><guid>https://brdefense.center/news/palo-alto-networks-alerta-sobre-vulnerabilidade-cr/</guid><description>&lt;p>A Palo Alto Networks alertou seus clientes sobre a exploração de uma vulnerabilidade crítica em seus firewalls PAN-OS, identificada como CVE-2026-0300. Essa falha de execução remota de código foi descoberta no Portal de Autenticação User-ID do PAN-OS e permite que atacantes não autenticados executem código arbitrário com privilégios de root em firewalls PA-Series e VM-Series expostos à Internet. Desde 9 de abril de 2026, foram registradas tentativas de exploração, culminando em um ataque bem-sucedido uma semana depois, onde os invasores conseguiram injetar shellcode e realizar limpeza de logs para evitar detecções. Os atacantes utilizaram ferramentas de tunelamento como Earthworm e ReverseSocks5 para estabelecer comunicação clandestina. A Palo Alto Networks informou que está trabalhando em patches, com a expectativa de que as primeiras correções sejam disponibilizadas em 13 de maio. Enquanto isso, a empresa recomenda que os clientes restrinjam o acesso ao Portal de Autenticação ou o desativem, se necessário. A CISA dos EUA também incluiu essa vulnerabilidade em seu catálogo de vulnerabilidades exploradas conhecidas, exigindo que agências federais tomem medidas imediatas para proteger seus dispositivos vulneráveis.&lt;/p></description></item><item><title>Vulnerabilidade crítica no Portal de Autenticação do PAN-OS em exploração</title><link>https://brdefense.center/news/vulnerabilidade-critica-no-portal-de-autenticacao/</link><pubDate>Wed, 06 May 2026 08:33:04 -0300</pubDate><guid>https://brdefense.center/news/vulnerabilidade-critica-no-portal-de-autenticacao/</guid><description>&lt;p>A Palo Alto Networks alertou seus clientes sobre uma vulnerabilidade crítica não corrigida no Portal de Autenticação User-ID do PAN-OS, que está sendo explorada em ataques. Conhecida como Captive Portal, essa funcionalidade do PAN-OS autentica usuários cujas identidades não podem ser mapeadas automaticamente pelo firewall. A falha, rastreada como CVE-2026-0300, é um bug de zero-day resultante de uma vulnerabilidade de estouro de buffer, permitindo que atacantes não autenticados executem código arbitrário com privilégios de root em firewalls PA-Series e VM-Series expostos à internet. A Palo Alto Networks observou uma exploração limitada direcionada a Portais de Autenticação User-ID expostos a endereços IP não confiáveis e à internet pública. A empresa recomenda que os clientes restrinjam o acesso ao portal a zonas confiáveis ou desativem a funcionalidade até que um patch esteja disponível. Atualmente, mais de 5.800 firewalls VM-Series estão expostos online, com a maioria localizada na Ásia e na América do Norte. A Palo Alto Networks, que atende mais de 70.000 clientes globalmente, está trabalhando para resolver essa vulnerabilidade crítica.&lt;/p></description></item><item><title>Vulnerabilidade crítica no PAN-OS da Palo Alto Networks é explorada</title><link>https://brdefense.center/news/vulnerabilidade-critica-no-pan-os-da-palo-alto-net/</link><pubDate>Wed, 06 May 2026 08:32:44 -0300</pubDate><guid>https://brdefense.center/news/vulnerabilidade-critica-no-pan-os-da-palo-alto-net/</guid><description>&lt;p>A Palo Alto Networks emitiu um alerta sobre uma vulnerabilidade crítica de buffer overflow em seu software PAN-OS, identificada como CVE-2026-0300. Essa falha permite a execução remota de código não autenticado, com um CVSS de 9.3, caso o portal de autenticação User-ID esteja acessível pela internet. A gravidade diminui para 8.7 se o acesso for restrito a endereços IP internos confiáveis. A vulnerabilidade afeta versões específicas do PAN-OS, incluindo 12.1, 11.2, 11.1 e 10.2, e está sendo explorada em ambientes onde o portal é publicamente acessível. A Palo Alto Networks planeja lançar correções a partir de 13 de maio de 2026, mas até lá, recomenda que os usuários restrinjam o acesso ao portal ou o desativem completamente, se não for necessário. A empresa enfatiza que seguir boas práticas de segurança pode reduzir significativamente o risco de exploração.&lt;/p></description></item></channel></rss>