Vol. 2 | N. 5 | Pp. 122–125 | 2026 | ISSN xxxx-xxxx
Palo Alto Networks divulga onda massiva de vulnerabilidades críticas e médias
A Palo Alto Networks publicou [1] há alguns minutos uma das maiores ondas recentes de advisories de segurança, envolvendo seu ecossistema de produtos, incluindo PAN-OS, GlobalProtect, Prisma Access, WildFire, SD-WAN e componentes auxiliares.
Entre os pontos mais críticos estão vulnerabilidades de Remote Code Execution (RCE), bypass de autenticação, SSRF, command injection e falhas em componentes VPN/IKEv2 e DNS Proxy, justamente áreas frequentemente expostas à internet em ambientes corporativos.
Destaques
A lista completa de vulnerabilidade e links para os respectivos CVEs está no final dessa postagem.
Alguns destaques particularmente preocupantes, na minha opinião:
- CVE-2026-0264: Heap-Based Buffer Overflow em DNS Proxy/DNS Server com possibilidade de RCE remoto não autenticado (CVSS 7.2 – Severidade HIGH).
- CVE-2026-0263: Remote Code Execution (RCE) em processamento IKEv2 (CVSS 7.2 – Severidade HIGH).
- CVE-2026-0265: Authentication Bypass no PAN-OS com CAS habilitado (CVSS 7.1 – Severidade HIGH).
- CVE-2026-0257: Falhas de bypass de autenticação no GlobalProtect (CVSS 6.3 – Severidade MEDIUM)
Considerações
O ponto mais importante talvez não seja apenas a severidade individual de cada CVE, mas a dimensão da superfície afetada simultaneamente. Estamos vendo falhas distribuídas por firewall, VPN, SD-WAN, endpoint agent, browser corporativo e infraestrutura de análise.
Para SOCs, times de Threat Hunting e gestão de vulnerabilidades, isso reforça um cenário que já vem ficando cada vez mais evidente: priorização baseada apenas em CVSS já não é suficiente. Contexto de exposição, presença de serviços na borda, possibilidade de chaining entre vulnerabilidades e velocidade operacional passaram a ser fatores decisivos.
Esse tipo de divulgação também costuma gerar forte atividade de scanning nas horas e dias seguintes, principalmente contra interfaces GlobalProtect, serviços IKE/IPSec e painéis administrativos expostos.
Disponibilidade de PoCs
Fiz uma verificação nas fontes públicas, GitHub, advisories e cobertura recente sobre essas vulnerabilidades da Palo Alto Networks mas, até o momento da escrita desse registro, não encontrei PoCs públicas confiáveis amplamente divulgados.
No momento da minha verificação:
- Não há KEV/CISA pública para esses CVEs específicos.
- Não encontrei confirmação oficial de exploração “in-the-wild” desses CVEs específicos.
- Não encontrei repositórios PoC amplamente referenciados ou reproduzidos.
Observação importante:
Isso não significa baixo risco. Para PAN-OS, os casos mais sensíveis continuam sendo os de RCE/buffer overflow, especialmente DNS Proxy/DNS Server e IKEv2, porque são bons candidatos a engenharia reversa de patch e futura weaponization. A Palo Alto lista essas falhas com severidade alta e publicou versões afetadas/corrigidas em sua página oficial de advisories.
Recomendações
As recomendações objetivas são as seguintes:
- Revisar imediatamente exposição externa;
- Validar versões afetadas;
- Aplicar patches prioritariamente em dispositivos de borda expostos;
- Monitorar IoCs e tentativas de exploração; e
- Aumentar observabilidade em VPNs, DNS Proxy e serviços de autenticação.
Conclusão da Análise
O que chama bastante atenção é justamente o contraste entre impacto operacional e pontuação CVSS. Mesmo sem pontuações “9.x”, algumas dessas vulnerabilidades permitem cenários extremamente perigosos em dispositivos de borda expostos à internet, especialmente quando combinadas em cadeia.
Em cenários de disclosure massivo como este, visibilidade contínua, priorização contextual e resposta rápida deixam de ser diferenciais técnicos e passam a ser requisitos operacionais fundamentais.
Referências
[1] Palo Alto Networks Security Advisories – https://security.paloaltonetworks.com/
Apêndice
Lista de CVEs Palo Alto Networks (Maio/2026)
Fonte: https://security.paloaltonetworks.com/
PAN-OS
- CVE-2026-0265 PAN-OS: Authentication Bypass with Cloud Authentication Service (CAS) enabled (Severity: HIGH)
https://security.paloaltonetworks.com/CVE-2026-0265 - CVE-2026-0264 PAN-OS: Heap-Based Buffer Overflow in DNS Proxy and DNS Server Allows Unauthenticated Remote Code Execution (Severity: HIGH)
https://security.paloaltonetworks.com/CVE-2026-0264 - CVE-2026-0263 PAN-OS: Remote Code Execution (RCE) in IKEv2 Processing (Severity: HIGH)
https://security.paloaltonetworks.com/CVE-2026-0263 - CVE-2026-0262 PAN-OS: Denial of Service Vulnerabilities in Network Traffic Parsing (Severity: MEDIUM)
https://security.paloaltonetworks.com/CVE-2026-0262 - CVE-2026-0261 PAN-OS: Authenticated Admin Command Injection Vulnerability (Severity: MEDIUM)
https://security.paloaltonetworks.com/CVE-2026-0261 - CVE-2026-0258 PAN-OS: Server-Side Request Forgery (SSRF) in IKEv2 Certificate URL Fetching (Severity: MEDIUM)
https://security.paloaltonetworks.com/CVE-2026-0258 - CVE-2026-0257 PAN-OS: GlobalProtect Authentication Bypass Vulnerabilities (Severity: MEDIUM)
https://security.paloaltonetworks.com/CVE-2026-0257 - CVE-2026-0256 PAN-OS: Stored Cross-Site Scripting (XSS) Vulnerability in the Web Interface (Severity: MEDIUM)
https://security.paloaltonetworks.com/CVE-2026-0256
WildFire WF-500 & WF-500-B
- CVE-2026-0259 WildFire WF-500 and WF-500-B: Arbitrary File Read and Delete Vulnerability in WildFire Appliance (WF-500, WF-500-B) (Severity: MEDIUM)
https://security.paloaltonetworks.com/CVE-2026-0259
GlobalProtect App
- CVE-2026-0251 GlobalProtect App: Local Privilege Escalation Vulnerabilities (Severity: MEDIUM)
https://security.paloaltonetworks.com/CVE-2026-0251 - CVE-2026-0250 GlobalProtect App: Buffer Overflow Vulnerability during connection to Portal or Gateway (Severity: MEDIUM)
https://security.paloaltonetworks.com/CVE-2026-0250 - CVE-2026-0249 GlobalProtect App: Certificate Validation Bypass Vulnerabilities (Severity: MEDIUM)
https://security.paloaltonetworks.com/CVE-2026-0249
Prisma Access Agent
- CVE-2026-0248 Prisma Access Agent: Improper Certificate Validation Vulnerability (Severity: MEDIUM)
https://security.paloaltonetworks.com/CVE-2026-0248 - CVE-2026-0247 Prisma Access Agent Endpoint DLP: Authorization Bypass Vulnerabilities (Severity: MEDIUM)
https://security.paloaltonetworks.com/CVE-2026-0247 - CVE-2026-0246 Prisma Access Agent: Local Privilege Escalation Vulnerability (Severity: MEDIUM)
https://security.paloaltonetworks.com/CVE-2026-0246 - CVE-2026-0245 Prisma Access Agent: Information Disclosure Vulnerabilities (Severity: MEDIUM)
https://security.paloaltonetworks.com/CVE-2026-0245
Prisma SD-WAN ION
- CVE-2026-0244 Prisma SD-WAN: Improper Certificate Validation Vulnerability (Severity: MEDIUM)
https://security.paloaltonetworks.com/CVE-2026-0244 - CVE-2026-0243 Prisma SD-WAN: Denial of Service (DoS) Vulnerability Through IPv6 Crafted Packet (Severity: MEDIUM)
https://security.paloaltonetworks.com/CVE-2026-0243
Trust Protection Foundation
- CVE-2026-0242 Trust Protection Foundation: SQL Injection Vulnerability (Severity: MEDIUM)
https://security.paloaltonetworks.com/CVE-2026-0242 - CVE-2026-0241 Trust Protection Foundation: Multiple Authorization Bypass Vulnerabilities (Severity: MEDIUM)
https://security.paloaltonetworks.com/CVE-2026-0241 - CVE-2026-0240 Trust Protection Foundation: Sensitive Information Disclosure Vulnerability (Severity: MEDIUM)
https://security.paloaltonetworks.com/CVE-2026-0240
Chronosphere Chronocollector
- CVE-2026-0239 Chronosphere Chronocollector Information Disclosure Vulnerability (Severity: MEDIUM)
https://security.paloaltonetworks.com/CVE-2026-0239
Broker VM
- CVE-2026-0238 Broker VM: Improper Input Validation in Broker VM Certificate and Key Fields (Severity: LOW)
https://security.paloaltonetworks.com/CVE-2026-0238
Prisma Browser
- PAN-SA-2026-0007 Chromium and Prisma Browser: Monthly Vulnerability Update (May 2026) (Severity: MEDIUM)
https://security.paloaltonetworks.com/PAN-SA-2026-0007
— Fim da listagem —
Tags: Alerta, CVE, Cybersecurity, Palo Alto, PAN-OS, RCE, Vulnerabilidades.
Categorias: Alerta, CVE, Falhas, Vulnerabilidade.