enero 15, 2026
paloalto.jpg

15 de enero de 2026Ravie LakshmananSeguridad/vulnerabilidad de la red

Palo Alto Networks ha publicado actualizaciones de seguridad para una vulnerabilidad de seguridad de alto nivel que afecta a GlobalProtect Gateway y Portal y que tiene un exploit de prueba de concepto (PoC).

La vulnerabilidad, rastreada como CVE-2026-0227 (Puntuación CVSS: 7,7) se ha descrito como una condición de denegación de servicio (DoS) que afecta al software GlobalProtect PAN-OS como resultado de una verificación inadecuada de condiciones anormales (CWE-754).

“Una vulnerabilidad en el software PAN-OS de Palo Alto Networks permite que un atacante no autenticado provoque una denegación de servicio (DoS) en el firewall”, dijo la compañía en un aviso publicado el miércoles. “Los intentos repetidos de desencadenar este problema harán que el firewall entre en modo de mantenimiento”.

El problema descubierto e informado por un investigador externo anónimo afecta a las siguientes versiones:

  • PAN-OS 12.1 < 12.1.3-h3, < 12.1.4
  • PAN-OS 11.2 < 11.2.4-h15, < 11.2.7-h8, < 11.2.10-h2
  • PAN-OS 11.1 < 11.1.4-h27, < 11.1.6-h23, < 11.1.10-h9, < 11.1.13
  • PAN-OS 10.2 < 10.2.7-h32, < 10.2.10-h30, < 10.2.13-h18, < 10.2.16-h6, < 10.2.18-h1
  • PAN-OS 10.1 < 10.1.14-h20
  • Prisma Acceso 11.2 < 11.2.7-h8
  • Acceso Prisma 10.2 < 10.2.10-h29
Ciberseguridad

Palo Alto Networks también aclaró que la vulnerabilidad solo se aplica a las configuraciones PAN-OS NGFW o Prisma Access con una puerta de enlace o portal GlobalProtect habilitado. El firewall de próxima generación en la nube (NGFW) de la empresa no se ve afectado. No existen soluciones alternativas para corregir el error.

Aunque no hay evidencia de que la vulnerabilidad haya sido explotada en la naturaleza, es importante mantener los dispositivos actualizados, especialmente dado que las puertas de enlace expuestas de GlobalProtect han experimentado una actividad de escaneo repetida durante el último año.

About The Author