
Kritikus hiba éles környezetben
A hiba a PAN-OS 10.1-nél újabb verziókat futtató rendszereket és a Prisma Access felhőalapú megoldását érinti, amennyiben a GlobalProtect gateway vagy portál aktív. A GlobalProtect a VPN- és a távoli hozzáférésért felel, és kifejezetten nagyvállalatok, szolgáltatók, illetve állami intézmények körében elterjedt. Nem elhanyagolható tényező, hogy ezek a rendszerek 70 000 ügyfélnél futnak világszerte, köztük a legnagyobb amerikai bankoknál és a Fortune 10 vállalatainak 90%-ánál.
A Prisma Access felhőszolgáltatások többségét már frissítették, a maradék érintett példányokat pedig rövidesen javítják a szokásos ütemezés szerint. Ugyan a frissítésről szóló figyelmeztetés közzétételekor még nem érkezett jelentés kihasználásról, kiberbiztonsági szakértők jelenleg is több ezer sebezhető rendszert azonosítanak világszerte.
Gyors frissítés szükséges: verziók és teendők
A Palo Alto Networks elkészítette az összes aktuális és támogatott rendszerhez a biztonsági frissítést. A rendszergazdáknak sürgősen javasolt legalább a következő verziókra áttérni: PAN-OS 12.1.4, 11.2.10-h2, 11.1.13, 10.2.18-h1, illetve Prisma Access esetében 11.2.7-h8 vagy 10.2.10-h29, típustól függően.
A régi, már nem támogatott PAN-OS verziók használata is kockázatot jelent, ezeknél a támogatott, javított kiadásokra való áttérés az egyetlen biztonságos megoldás.
Nem ez az első nagy riasztás
Az elmúlt hónapokban több súlyos sebezhetőséget is találtak a Palo Alto rendszereiben: 2024 novemberében gyökérszintű hozzáférést lehetővé tevő hibát javítottak, decemberben pedig a DNS Security naplózással ellátott tűzfalakat támadták sikeresen újabb sérülékenységen keresztül. 2025 elején három további súlyos hibát is kihasználtak PAN-OS-változatokban, a támadások rendre rendszerszintű károkat vagy hozzáféréseket eredményeztek.
Közben a GreyNoise kiberbiztonsági kutatócég szerint több mint 7000 IP-címről próbáltak nyers erővel végrehajtott bejelentkezési kísérleteket a GlobalProtect portálokon keresztül, célba véve kormányzati, szolgáltatói és nagyvállalati rendszereket egyaránt.
A fentiek tükrében
A Palo Alto Networks tűzfalrendszereinél most különösen fontos, hogy minden érintett szervezet a lehető leghamarabb telepítse a megfelelő frissítéseket. Az elmúlt időszak támadásai azt mutatják, hogy a nulladik napi (zero-day) és hasonló sérülékenységek miatt egyre gyakoribbak a célzott akciók a világ legkritikusabb infrastruktúrái ellen, így az elmaradó frissítések továbbra is súlyos hálózati leállásokhoz vagy adatvesztéshez vezethetnek.
