發布編號:OIS-CTI-2026-01-003
情資來源:iThome、The Hacker News、Palo Alto Networks
事件類型:漏洞警訊公告
內容說明:
資安公司 Palo Alto Networks 於 2026 年 1 月 15 日發布資安公告,揭露防火牆作業系統 PAN-OS 存在高風險阻斷服務(DoS)漏洞 CVE-2026-0227,CVSS 4.0 風險評分為 7.7 分(高風險)。此漏洞源於對異常或特殊條件的檢查不當(CWE-754),未經身分驗證的攻擊者可遠端觸發此漏洞,導致防火牆出現服務中斷的現象;若反覆觸發漏洞,還會讓防火牆進入維護模式,造成更嚴重的服務停擺。該漏洞影響 PAN-OS 防火牆及 SASE 平臺 Prisma Access 用戶,由於沒有其他替代緩解措施,官方呼籲用戶儘速安裝更新。
此漏洞僅在啟用 GlobalProtect 的狀態下才會存在風險,包含開放閘道或入口網站的配置。Palo Alto Networks 的雲端新一代防火牆不受此漏洞影響。官方表示目前已存在概念驗證(PoC)攻擊程式,但尚未發現漏洞遭到實際惡意利用的跡象。然而,鑒於近期針對 Palo Alto Networks 防火牆與 GlobalProtect 的大規模掃描活動頻繁,用戶應儘速完成修補以降低風險。
圖片來源:ithome
根據威脅情報公司 GreyNoise 與 SANS 網路風暴中心的觀察,自 2025 年 9 月至 10 月起,掃描 PAN-OS 重大漏洞 CVE-2024-3400 的次數明顯增加;2025 年 11 月與 12 月更發現針對 GlobalProtect 入口網站的大規模自動登入嘗試活動。這些掃描活動顯示攻擊者持續關注 Palo Alto Networks 設備的弱點,一旦存在未修補的漏洞,很可能成為攻擊者利用的對象。Palo Alto Networks 已為 PAN-OS 10.1、10.2、11.1、11.2、12.1 版本,以及 Prisma Access 10.2 與 11.2 版本發布更新修補,大部分 Prisma Access 客戶的升級已完成,少數因排程衝突的客戶正透過標準升級流程進行處理。
影響平台:
• Palo Alto Networks PAN-OS 防火牆(啟用 GlobalProtect Gateway 或 Portal 配置)
- PAN-OS 12.1:12.1.4 之前版本
- PAN-OS 11.2:11.2.10-h2 之前版本
- PAN-OS 11.1:11.1.13 之前版本
- PAN-OS 10.2:10.2.18-h1 之前版本
- PAN-OS 10.1:10.1.14-h20 之前版本
• Prisma Access SASE 平臺(啟用 GlobalProtect 配置)
- Prisma Access 11.2:11.2.7-h8 之前版本
- Prisma Access 10.2:10.2.10-h29 之前版本
• Cloud NGFW 不受影響
建議措施:
• PAN-OS 用戶立即升級至修補版本:
- PAN-OS 12.1:升級至 12.1.4 或更新版本
- PAN-OS 11.2:升級至 11.2.10-h2 或更新版本
- PAN-OS 11.1:升級至 11.1.13 或更新版本
- PAN-OS 10.2:升級至 10.2.18-h1 或更新版本
- PAN-OS 10.1:升級至 10.1.14-h20 或更新版本
• Prisma Access 用戶升級至修補版本:
- Prisma Access 11.2:升級至 11.2.7-h8 或更新版本
- Prisma Access 10.2:升級至 10.2.10-h29 或更新版本
• 檢視 GlobalProtect Gateway 與 Portal 配置,評估是否有必要對外開放
• 監控防火牆運作狀態,留意異常重啟或進入維護模式的情形
參考連結 :
https://www.ithome.com.tw/news/173399
https://security.paloaltonetworks.com/CVE-2026-0227
https://thehackernews.com/2026/01/palo-alto-fixes-globalprotect-dos-flaw.html