A Palo Alto Networks lançou atualizações de segurança para corrigir duas vulnerabilidades de alta severidade em seu sistema operacional de segurança de rede, o PAN-OS. As falhas, rastreadas como CVE-2025-0108 e CVE-2025-0110, poderiam permitir que atacantes burlassem a autenticação do sistema e executassem comandos arbitrários, representando um risco significativo para empresas que utilizam a plataforma.
A CVE-2025-0108, com pontuação CVSS 7.8, afeta a interface web de gerenciamento do PAN-OS e pode ser explorada por um invasor não autenticado que tenha acesso à rede onde o sistema está hospedado. A falha permite a execução de scripts PHP não autorizados, comprometendo a integridade e confidencialidade do sistema, embora não permita execução remota de código.
As falhas afetam diferentes versões do PAN-OS, incluindo as versões 11.2 (antes da 11.2.4-h4), 11.1 (antes da 11.1.6-h1), 10.2 (antes da 10.2.13-h3) e 10.1 (antes da 10.1.14-h9). No caso do plugin OpenConfig, todas as versões anteriores à 2.1.2 são vulneráveis. A Palo Alto Networks recomenda que os usuários atualizem imediatamente para as versões corrigidas do PAN-OS, reduzindo o risco de exploração. Além disso, a empresa orienta que o acesso à interface de gerenciamento seja restrito a IPs internos confiáveis e, para aqueles que não utilizam o OpenConfig, a melhor prática é desativar ou desinstalar o plugin para evitar riscos desnecessários.