
Palo Alto Networks ha corregido una vulnerabilidad crítica de denegación de servicio en su software de firewall PAN-OS, registrada como CVE-2026-0227, que permite a atacantes no autenticados interrumpir los gateways y portales GlobalProtect. Esta falla, con una puntuación CVSS v4.0 base de 7.7 (Alta severidad), se debe a controles incorrectos de condiciones excepcionales que provocan que los firewalls entren en modo mantenimiento tras múltiples intentos de explotación.
CVE y severidad
La vulnerabilidad CVE-2026-0227 afecta al componente PAN-OS enfocado en la gestión de gateways y portales GlobalProtect. Su explotación es posible a través de la red con baja complejidad, sin privilegios ni interacción del usuario, lo que la hace fácilmente automatizable. El impacto principal es en la disponibilidad del producto, sin afectar la confidencialidad ni integridad. Existe código de prueba de concepto (POC), pero no se ha reportado explotación maliciosa activa.
| Fabricante | Producto | Versiones afectadas | Versiones no afectadas |
|---|---|---|---|
| Palo Alto Networks | PAN-OS 12.1 | < 12.1.3-h3, < 12.1.4 | ≥ 12.1.3-h3, ≥ 12.1.4 |
| Palo Alto Networks | PAN-OS 11.2 | < 11.2.4-h15, < 11.2.7-h8, < 11.2.10-h2 | ≥ 11.2.4-h15 (desde 14/01/2026), ≥ 11.2.7-h8, ≥ 11.2.10-h2 |
| Palo Alto Networks | PAN-OS 11.1 | < 11.1.4-h27, < 11.1.6-h23, < 11.1.10-h9, < 11.1.13 | ≥ 11.1.4-h27, ≥ 11.1.6-h23, ≥ 11.1.10-h9, ≥ 11.1.13 |
| Palo Alto Networks | PAN-OS 10.2 | < 10.2.7-h32, < 10.2.10-h30, < 10.2.13-h18, < 10.2.16-h6, < 10.2.18-h1 | ≥ 10.2.7-h32, ≥ 10.2.10-h30, ≥ 10.2.13-h18, ≥ 10.2.16-h6, ≥ 10.2.18-h1 |
| Palo Alto Networks | PAN-OS 10.1 | < 10.1.14-h20 | ≥ 10.1.14-h20 |
| Palo Alto Networks | Prisma Access 11.2 | < 11.2.7-h8* | ≥ 11.2.7-h8* |
| Palo Alto Networks | Prisma Access 10.2 | < 10.2.10-h29* | ≥ 10.2.10-h29* |
Solución
Actualizar a las versiones parcheadas recomendadas como PAN-OS 12.1.4 o PAN-OS 11.2.10-h2.
Recomendaciones
Se recomienda aplicar los parches disponibles lo antes posible debido a la ausencia de soluciones temporales y a la facilidad de explotación remota sin interacción del usuario; verificar la configuración mediante el portal de soporte de Palo Alto Networks y monitorizar intentos de DoS mientras exista código de prueba.
