Actualidad ISAC

 
Alerta

Vulnerabilidad RCE de zero-day del firewall de Palo Alto Networks explotada en estado salvaje desde abril

Resumen Informativo

🏷 Tags:MALWAREZERO-DAYEXPLOITVULNERABILIDADCREDENCIALESRCECVEAPT
Nivel de riesgo estimado: Critico  |  CVEs: CVE-2026-0300

De acuerdo a la publicación titulada Vulnerabilidad RCE de zero-day del firewall de Palo Alto Networks explotada en estado salvaje desde abril, difundida en fecha 07/05/2026 11:39, por el medio Cybersecuritynews (Autor: Guru Baran):

Una vulnerabilidad crítica de zero-day en el software PAN-OS de Palo Alto Networks ha sido explotada activamente por un probable actor de amenazas patrocinado por el estado desde al menos abril de 2026, reveló la compañía en un aviso de seguridad publicado el 6 de mayo de 2026. Registrada como CVE-2026-0300, la falla es una vulnerabilidad de desbordamiento de búfer que reside en el Portal de autenticación de ID de usuario, también conocido como el servicio Portal cautivo de PAN-OS, y permite una Un atacante remoto no autenticado puede ejecutar código arbitrario con privilegios de root en firewalls de las series PA y VM mediante el envío de paquetes de red especialmente diseñados.

La vulnerabilidad permite la ejecución remota de código (RCE) no autenticada en implementaciones PAN-OS con acceso a Internet donde el Portal de autenticación de ID de usuario está expuesto a redes que no son de confianza. El riesgo aumenta significativamente cuando el portal de autenticación es accesible públicamente, lo que hace que la segmentación de la red y la restricción del acceso sean el paso de mitigación más inmediato. El equipo de inteligencia de amenazas de la Unidad 42 de Palo Alto Networks está rastreando la actividad de exploit bajo la designación de clúster CL-STA-1132, atribuida a un probable actor patrocinado por el estado. El cronograma de la campaña revela un enfoque deliberado y metódico que comenzó el 9 de abril de 2026, cuando se registraron intentos fallidos de exploit en un dispositivo PAN-OS.

El 29 de abril de 2026, los atacantes ejecutaron un ataque de inundación SAML contra el primer dispositivo comprometido, lo que provocó que un dispositivo secundario ascendiera al estado Activo y heredara la misma configuración de tráfico de Internet. Los ciberdelincuentes ahora ingresan a través de sus proveedores en lugar de por la puerta de entrada: seminario web gratuito La publicación Vulnerabilidad RCE de zero-day del firewall de Palo Alto Networks explotada en la naturaleza desde abril apareció por primera vez en Cyber ​​Security News.

🛡️Indicadores de Compromiso (IoC)Extraídos automáticamente — verificar antes de usar
CVE
CVE-2026-0300
Direcciones IP
138.0.0.0
Dominios
github[.]comtar[.]gzurlr

⚠️ Dominios y URLs defangeados ([.] / hxxp) para prevenir activación accidental de enlaces maliciosos.


📌 Cita formal

Fuente: Cybersecuritynews
Título original: Vulnerabilidad RCE de zero-day del firewall de Palo Alto Networks explotada en estado salvaje desde abril
Publicado: 07/05/2026 11:39
Enlace: https://cybersecuritynews.com/palo-alto-firewall-0-day-exploited
Consultado: 07/05/2026

Consultar publicación original ↗

Anterior
Siguiente