Vulnerabilidade 0-Day no PAN-OS da Palo Alto Permite que hackers contornem autenticação da interface web
- Cyber Security Brazil
- 15 de fev.
- 2 min de leitura

A Palo Alto Networks divulgou uma vulnerabilidade crítica (CVE-2025-0108) em seu software PAN-OS que permite que hackers contornem a autenticação da interface web de gerenciamento.
Essa falha, que recebeu uma pontuação CVSS de 8.8, representa um risco significativo para organizações que utilizam versões afetadas do PAN-OS.
A vulnerabilidade decorre de uma falha na autenticação da interface web de gerenciamento do PAN-OS. Um hacker sem autenticação, mas com acesso à rede, pode explorar essa brecha para acionar determinados scripts PHP sem a devida validação de credenciais.
Embora essa falha não permita a execução remota de código, ela compromete a integridade e a confidencialidade do sistema.
O problema foi classificado como CWE-306 (Falta de Autenticação para Função Crítica) e CAPEC-115 (Bypass de Autenticação). A Palo Alto Networks destacou que essa vulnerabilidade não afeta suas soluções Cloud NGFW ou Prisma Access.
Versões Afetadas
A vulnerabilidade impacta versões específicas do PAN-OS:
Versão PAN-OS | Afetadas | Corrigidas |
PAN-OS 11.2 | < 11.2.4-h4 | >= 11.2.4-h4 |
PAN-OS 11.1 | < 11.1.6-h1 | >= 11.1.6-h1 |
PAN-OS 10.2 | < 10.2.13-h3 | >= 10.2.13-h3 |
PAN-OS 10.1 | < 10.1.14-h9 | >= 10.1.14-h9 |
A versão PAN-OS 11.0 atingiu o fim da vida útil (EOL) em 17 de novembro de 2024, e não receberá correções.
Risco de Exploração e Mitigação
O risco é maior em sistemas onde a interface web de gerenciamento está acessível a partir de redes não confiáveis ou diretamente exposta à internet, seja por meio de uma interface dataplane com um perfil de gerenciamento habilitado.
Para reduzir o risco, a Palo Alto Networks recomenda:
Atualizar os sistemas afetados para as versões corrigidas listadas acima.
Restringir o acesso à interface de gerenciamento apenas a IPs internos confiáveis.
Implementar um sistema intermediário ("jump box") para gerenciar acessos administrativos.
Habilitar os Threat IDs 510000 e 510001 via assinatura Threat Prevention para bloquear possíveis ataques.
A Palo Alto Networks declarou que, até o momento, não há relatos de exploração ativa dessa vulnerabilidade. A falha foi descoberta por Adam Kues, pesquisador de segurança da Assetnote Security Research Team.
Embora a vulnerabilidade tenha uma classificação de gravidade ALTA, a empresa recomenda uma urgência MODERADA na aplicação da correção, pois a exploração depende de configurações específicas, como interfaces de gerenciamento expostas à internet. No entanto, é altamente recomendável que todas as organizações realizem as devidas correções o mais rápido possível.
Para identificar dispositivos vulneráveis, os clientes podem verificar a seção Assets no Portal de Suporte ao Cliente da Palo Alto Networks. Dispositivos marcados com o alerta "PAN-SA-2024-0015" devem ser priorizados na mitigação.
Via - PA
Comments