Palo Alto Networks to Patch Zero-Day Exploited to Hack Firewalls
Palo Alto Networks hat einen Zero-Day-Fehler (CVE-2026-0300) im Captive Portal-Dienst ihrer PAN-OS-Software auf PA und VM-Reihe Firewall-Geräten identifiziert, der bereits missbraucht wurde. Benutzer dieser Geräte sollten unverzüglich das bereitgestellte Update installieren, um potenzielle Sicherheitslücken zu schließen und Angriffe abzuwehren.
Palo Alto Networks identifizierte laut Artikel einen bereits ausgenutzten Zero-Day-Fehler CVE-2026-0300 im Captive-Portal-Dienst von PAN-OS. Betroffen sind PA- und VM-Series-Firewall-Geräte.
Benutzer von Palo Alto Networks PA- und VM-Series-Firewall-Geräten mit PAN-OS Captive Portal.
Ein aktiv ausgenutzter Zero-Day auf Perimeter-Firewalls kann Angreifern Zugang zu sicherheitskritischer Infrastruktur verschaffen.
Angreifer nutzen die Schwachstelle auf exponierten Firewalls aus, bevor das Update installiert ist.
Das bereitgestellte Update unverzüglich installieren und Firewalls auf Hinweise auf Ausnutzung prüfen.
- ▸Defensiver Check 1: Inventarisieren, welche PA- und VM-Series-Geräte PAN-OS mit Captive Portal nutzen.
- ▸Defensiver Check 2: Patchstand der betroffenen Firewalls gegen das bereitgestellte Update prüfen.
- ▸Defensiver Check 3: Firewall-Logs und Management-Zugriffe auf ungewöhnliche Aktivitäten seit Beginn der möglichen Ausnutzung überprüfen.
| Taktik | Technik | Konfidenz | Beleg |
|---|---|---|---|
| Initial Access | T1190 Exploit Public-Facing Application | Medium | Der Artikel beschreibt einen bereits ausgenutzten Zero-Day im Captive-Portal-Dienst von PAN-OS-Firewalls. |
- Konkrete Ausnutzungsdetails sind nicht im Artikel angegeben.
- IoCs sind nicht im Artikel angegeben.
- Betroffene PAN-OS-Versionen sind nicht im Artikel angegeben.
- Angreifergruppen und betroffene Länder sind nicht im Artikel angegeben.