A Palo Alto Networks revelou uma vulnerabilidade crítica (CVE-2025-0108) no PAN-OS, permitindo que hackers contornem a autenticação da interface web de gerenciamento. Com uma pontuação CVSS de 8.8, a falha representa um risco significativo para sistemas afetados.
O problema ocorre devido à falta de validação adequada em scripts PHP da interface web, possibilitando que invasores sem credenciais, mas com acesso à rede, executem ações não autorizadas. Embora a vulnerabilidade não permita execução remota de código, compromete a integridade e a segurança do sistema.
Versões Afetadas e Correções
A falha impacta as seguintes versões do PAN-OS:
Versão PAN-OS | Afetadas | Corrigidas |
11.2 | < 11.2.4-h4 | >= 11.2.4-h4 |
11.1 | < 11.1.6-h1 | >= 11.1.6-h1 |
10.2 | < 10.2.13-h3 | >= 10.2.13-h3 |
10.1 | < 10.1.14-h9 | >= 10.1.14-h9 |
A versão 11.0 do PAN-OS não receberá correções, pois atingiu o fim da vida útil (EOL) em novembro de 2024.
Mitigação e Medidas Recomendadas
O risco é maior quando a interface web de gerenciamento está acessível via redes externas ou diretamente exposta à internet. Para minimizar a ameaça, a Palo Alto Networks recomenda:
✅ Atualizar para as versões corrigidas o mais rápido possível.
✅ Restringir o acesso administrativo a IPs confiáveis.
✅ Utilizar um “jump box” para gerenciamento seguro.
✅ Ativar os Threat IDs 510000 e 510001 para bloquear tentativas de exploração.
Até o momento, não há relatos de ataques explorando essa falha. A vulnerabilidade foi descoberta por Adam Kues, da Assetnote Security Research Team.
Apesar da alta gravidade, a empresa classifica a urgência da correção como moderada, pois a exploração depende de configurações específicas, como interfaces de gerenciamento expostas. No entanto, a atualização é altamente recomendada para evitar riscos futuros.
Os clientes podem verificar dispositivos vulneráveis acessando a seção “Assets” no Portal de Suporte da Palo Alto Networks e priorizando aqueles marcados com o alerta “PAN-SA-2024-0015”.