Palo Alto Networks ออกแพตช์แก้ไขช่องโหว่ระดับ High-severity บน PAN-OS ที่เปิดโอกาสให้ผู้โจมตีสามารถปิดการป้องกันของ Firewall ผ่านการโจมตีแบบ Denial-of-Service (DoS) ได้

ช่องโหว่ดังกล่าวถูกติดตามในรหัส CVE-2026-0227 ส่งผลกระทบต่อ Next-Generation Firewalls ที่ใช้ PAN-OS เวอร์ชัน 10.1 ขึ้นไป รวมถึง Prisma Access ที่มีการเปิดใช้งาน GlobalProtect gateway หรือ portal โดยช่องโหว่นี้ทำให้ผู้โจมตีที่ไม่ต้องผ่านการยืนยันตัวตนสามารถโจมตีแบบ DoS ได้ และหากมีการโจมตีซ้ำหลายครั้งจะทำให้ Firewall เข้าสู่ Maintenance mode ไม่สามารถทำหน้าที่ป้องกันเครือข่ายได้
ทาง Palo Alto Networks ระบุว่าได้ดำเนินการอัปเกรด Prisma Access สำหรับลูกค้าส่วนใหญ่เรียบร้อยแล้ว ข้อมูลจาก Shadowserver พบว่ามี Palo Alto Networks Firewalls ที่เปิดให้เข้าถึงได้จากอินเทอร์เน็ตเกือบ 6,000 เครื่อง แม้ยังไม่มีข้อมูลว่ามีกี่เครื่องที่มีการตั้งค่าที่เสี่ยงต่อช่องโหว่นี้หรือได้รับการแพตช์แล้ว ทั้งนี้ ณ เวลาที่เผยแพร่ Security Advisory ยังไม่พบหลักฐานว่าช่องโหว่นี้ถูกใช้โจมตีจริง
Firewall ของ Palo Alto Networks มักตกเป็นเป้าหมายการโจมตีอยู่เสมอ โดยเฉพาะช่องโหว่ Zero-day ในช่วงที่ผ่านมา เช่น เดือนพฤศจิกายน 2024 ที่มีการแพตช์ช่องโหว่ Zero-day สองรายการที่ถูกใช้โจมตีจริงจนทำให้ Firewall หลายพันเครื่องถูกเจาะระบบ และเดือนธันวาคม 2024 ที่มีการเตือนเกี่ยวกับช่องโหว่ DoS อีกรายการที่บังคับให้ Firewall รีบูตและปิดการป้องกัน ผู้ดูแลระบบควรตรวจสอบเวอร์ชันและอัปเกรดเป็น PAN-OS เวอร์ชันล่าสุดที่แก้ไขช่องโหว่แล้วโดยด่วน
TechTalkThai ศูนย์รวมข่าว Enterprise IT ออนไลน์แห่งแรกในประเทศไทย






