https://www.informationsecurity.com.tw/seminar/2026_KHOT/
https://www.informationsecurity.com.tw/seminar/2026_KHOT/

新聞

Palo Alto Networks修補高風險DoS漏洞,攻擊者可癱瘓防火牆

2026 / 01 / 21
編輯部
Palo Alto Networks修補高風險DoS漏洞,攻擊者可癱瘓防火牆
Palo Alto Networks 近日修補了高風險漏洞 CVE-2026-0227。未經身分驗證的攻擊者可利用此漏洞發動阻斷服務攻擊(DoS),癱瘓防火牆防護功能。

漏洞影響範圍與攻擊手法

此漏洞影響執行 PAN-OS 10.1 或更新版本的新世代防火牆(NGFW),以及啟用 GlobalProtect 閘道或入口網站的 Prisma Access 配置。Palo Alto Networks 表示,多數雲端 Prisma Access 實例已完成修補,其餘系統也已排定升級。

攻擊者可利用此 PAN-OS 軟體漏洞對防火牆發動阻斷服務攻擊。重複觸發將導致防火牆進入維護模式。網路安全監測組織 Shadowserver 目前追蹤到近 6,000 台 Palo Alto Networks 防火牆暴露於網路上,但尚無資訊顯示其中有多少台具有易受攻擊的配置,或已完成修補。

Palo Alto Networks 在發布資安通告時表示,目前尚未發現此漏洞遭到利用的跡象。該公司已針對所有受影響版本發布安全更新,建議管理員立即升級至最新版本以防範潛在攻擊。

修補建議與版本對照

該公司已為所有受影響版本發布安全更新,管理員應立即升級至最新版本以防範潛在攻擊。主要修補建議如下:
  • PAN-OS 12.1:12.1.0 至 12.1.3 版本應升級至 12.1.4 或更新版本
  • PAN-OS 11.2:依次版本不同,建議升級至 11.2.4-h15、11.2.7-h8 或 11.2.10-h2 以上版本
  • PAN-OS 11.1:依次版本不同,建議升級至 11.1.4-h27、11.1.6-h23、11.1.10-h9 或 11.1.13 以上版本
  • PAN-OS 10.2:依次版本不同,建議升級至 10.2.7-h32、10.2.10-h30、10.2.13-h18、10.2.16-h6 或 10.2.18-h1 以上版本
  • Prisma Access:11.2 版本應升級至 11.2.7-h8 或更新版本;10.2 版本應升級至 10.2.10-h29 或更新版本
  • Cloud NGFW:所有版本無需採取行動
  • 不再支援的 PAN-OS 版本:應升級至支援的修補版本

Palo Alto防火牆頻遭鎖定攻擊

Palo Alto Networks 防火牆經常成為攻擊目標,駭客往往利用零時差漏洞發動攻擊。2024 年 11 月,該公司修補了兩個遭積極利用的 PAN-OS 防火牆零時差漏洞,攻擊者可藉此取得 root 權限。數天後,Shadowserver 揭露實際上有數千台防火牆在該波攻擊中遭入侵,儘管該公司聲稱僅有極少數系統受影響。美國網路安全暨基礎設施安全局(CISA)隨即要求聯邦機構在三週內完成系統防護。

2024 年 12 月,Palo Alto Networks 警告客戶,駭客正利用另一個 PAN-OS 阻斷服務漏洞(CVE-2024-3393)攻擊已啟用 DNS 安全記錄功能的 PA 系列、VM 系列和 CN 系列防火牆,迫使防火牆重新啟動並停用防護功能。2025 年 2 月,該公司表示另有三個漏洞(CVE-2025-0111、CVE-2025-0108 和 CVE-2024-9474)遭串連利用,以入侵 PAN-OS 防火牆。

延伸閱讀:Palo Alto Networks 的 GlobalProtect VPN 遭大規模掃描,24小時內激增40倍

近期,威脅情報公司 GreyNoise 警告,有一波自動化攻擊活動正鎖定 Palo Alto GlobalProtect 入口網站,來自超過 7,000 個 IP 位址進行暴力破解和登入嘗試。GlobalProtect 是 PAN-OS 防火牆的 VPN 與遠端存取元件,廣泛應用於政府機關、服務供應商及大型企業。

本文轉載自 BleepingComputer。