Threat Brief: Exploitation of PAN-OS Captive Portal Zero-Day for Unauthenticated Remote Code Execution
Ein neuer Zero-Day-Fehler (CVE-2026-0300) wurde in der PAN-OS User-ID-Authentifizierungsbibliothek identifiziert, die zu unauthentifizierter Remote Code Execution führen kann. Die Betroffenen sind Organisationen, die das betroffene Softwareprodukt von Palo Alto Networks verwenden. Empfehlung laut Unit 42: Sofortige Aktualisierung auf die neueste Version des Produkts durchführen und temporäre Workarounds einsetzen, falls keine Aktualisierung möglich ist.
Der Artikel beschreibt einen Zero-Day in der PAN-OS User-ID-Authentifizierungsbibliothek, CVE-2026-0300, der unauthentifizierte Remote Code Execution ermöglichen kann. Betroffen sind Organisationen, die das betroffene Palo-Alto-Networks-Produkt verwenden. Laut Unit 42 sollen Organisationen sofort auf die neueste Version aktualisieren und bei Bedarf temporäre Workarounds nutzen.
Organisationen, die das betroffene Palo-Alto-Networks-PAN-OS-Produkt verwenden.
Unauthentifizierte Remote Code Execution auf Sicherheitsinfrastruktur kann schwerwiegende Auswirkungen auf Netzwerkperimeter und Zugriffskontrollen haben.
Ein nicht authentifizierter Angreifer führt Code auf einem betroffenen PAN-OS-System aus.
PAN-OS-Bestände auf Betroffenheit prüfen, sofort auf die neueste Version aktualisieren und temporäre Workarounds einsetzen, wenn kein Update möglich ist.
- ▸Defensiver Check 1: Inventarisieren, welche PAN-OS-Systeme die betroffene User-ID-Authentifizierungsbibliothek verwenden.
- ▸Defensiver Check 2: Patch-Status prüfen und Systeme ohne Update mit dokumentierten temporären Workarounds absichern.
- ▸Defensiver Check 3: PAN-OS-Logs auf ungewöhnliche Captive-Portal- oder User-ID-bezogene Zugriffe und Fehler prüfen.
| Taktik | Technik | Konfidenz | Beleg |
|---|---|---|---|
| Initial Access | T1190 Exploit Public-Facing Application | High | Der Artikel beschreibt unauthentifizierte Remote Code Execution in PAN-OS Captive Portal/User-ID-Komponenten. |
- Betroffene PAN-OS-Versionen sind nicht im Artikel angegeben.
- Konkrete Workarounds sind nicht im Artikel angegeben.
- Ob aktive Ausnutzung beobachtet wurde, ist trotz Zero-Day-Bezeichnung nicht näher im Artikel angegeben.