- Una falla crítica de desbordamiento de búfer (CVE-2026-0300) en el portal de autenticación de ID de usuario de Pan-OS está bajo explotación limitada
- El error permite la ejecución de código no autorizado con privilegios de root en firewalls expuestos
- Palo Alto recomienda restringir los portales a redes confiables; Revisado el 13 de mayo de 2026
El Portal de autenticación de ID de usuario Pan-OS, una característica del firewall de Palo Alto Networks que identifica y autentica a los usuarios en una red, tiene una vulnerabilidad de día cero de gravedad crítica que se está explotando en ataques limitados, advirtió la compañía.
El error se describe como una vulnerabilidad de desbordamiento del búfer que permite a actores de amenazas no autenticados ejecutar código arbitrario con privilegios de root a través de paquetes especialmente diseñados en los firewalls de las series PA y VM.
Se rastrea como CVE-2026-0300 y se le asigna una puntuación de gravedad de 9,3/10 (crítica). Solo funciona contra puntos finales expuestos a la Internet pública.
Pautas y parches
“Se han observado exploits limitados dirigidos a los portales de autenticación User-ID de Palo Alto Networks que están expuestos a direcciones IP no confiables y/o a la Internet pública”, explicó Palo Alto en un aviso de seguridad.
“Los clientes que siguen las mejores prácticas de seguridad estándar, como restringir portales confidenciales a redes internas confiables, corren un riesgo enorme”.
En otra declaración compartida con Computadora pitandoLa compañía dijo que la vulnerabilidad expuso a un “número limitado” de clientes con sus portales de autenticación a la Internet pública o a direcciones IP no confiables. “Hemos notado una explotación limitada de este problema y estamos trabajando para lanzar correcciones de software, y se espera que las primeras actualizaciones estén disponibles el 13 de mayo de 2026”, dijo la compañía a la publicación.
“Hemos proporcionado a nuestros clientes directrices de mitigación claras para proteger inmediatamente sus entornos. Este problema no afecta a los NGFW en la nube ni a los dispositivos Panorama”.
Los usuarios que no estén seguros de estar expuestos pueden ver si sus firewalls están configurados para usar servicios vulnerables desde la página de Configuración. Pueden navegar hasta Dispositivo – Identificación de usuario – Configuración del portal de autenticación – Habilitar portal de autenticación El acceso al portal debe restringirse únicamente a áreas confiables o deshabilitarse si es posible, aconsejó Palo Alto.
Según los datos de ShadowServer, actualmente hay 5.800 firewalls de la serie PAN-OS VM expuestos en línea. La mayoría se encuentran en Asia (2.466), con una minoría significativa en América del Norte (1.988).

El mejor antivirus para todos los bolsillos
Siga TechRadar en Google News Y Agréganos como fuente preferida Recibe noticias, reseñas y opiniones de nuestros expertos en tu feed.