🗓️ Contexte

Publié le 6 mai 2026 par Eduard Kovacs sur SecurityWeek, cet article rapporte la divulgation par Palo Alto Networks d’une vulnérabilité zero-day critique activement exploitée dans son système d’exploitation PAN-OS.

🔍 Vulnérabilité

  • CVE : CVE-2026-0300
  • Type : Buffer overflow
  • Composant affecté : Service User-ID Authentication Portal (Captive Portal) de PAN-OS
  • Matériels impactés : Firewalls des séries PA et VM configurés avec le portail d’authentification User-ID
  • Matériels non impactés : Prisma Access, Cloud NGFW, Panorama

💥 Impact

Un attaquant non authentifié peut exécuter du code malveillant avec des privilèges root via l’envoi de paquets spécialement forgés vers le portail exposé à des adresses IP non fiables ou à l’internet public.

🎯 Exploitation observée

Palo Alto Networks indique une exploitation limitée ciblant des portails User-ID Authentication exposés à des IP non fiables ou à l’internet. Ce type d’exploitation limitée est généralement associé à des attaques hautement ciblées menées par des acteurs sophistiqués, potentiellement étatiques. Aucun groupe spécifique n’a été nommé.

📅 Calendrier des correctifs

  • Premier round de patches : 13 mai 2026
  • Second round de patches : 28 mai 2026

📋 Statut institutionnel

  • CVE-2026-0300 n’est pas encore inclus dans le catalogue KEV de la CISA (qui recense actuellement 13 vulnérabilités Palo Alto)
  • En 2024, 7 vulnérabilités Palo Alto avaient été exploitées dans la nature, dont certaines par des groupes étatiques

📌 Type d’article

Article de presse spécialisée rapportant une annonce officielle de l’éditeur sur une vulnérabilité zero-day en cours d’exploitation, avec détails techniques et calendrier de remédiation.

🧠 TTPs et IOCs détectés

TTP

  • T1190 — Exploit Public-Facing Application (Initial Access)
  • T1068 — Exploitation for Privilege Escalation (Privilege Escalation)

IOC


🟡 Indice de vérification factuelle : 59/100 (moyenne)

  • ✅ securityweek.com — source reconnue (liste interne) (20pts)
  • ✅ 7625 chars — texte complet (fulltext extrait) (15pts)
  • ✅ 1 IOC(s) (6pts)
  • ⬜ pas d’IOC vérifié (0pts)
  • ✅ 2 TTP(s) MITRE (8pts)
  • ✅ date extraite du HTML source (10pts)
  • ⬜ aucun acteur de menace nommé (0pts)
  • ⬜ 0/1 CVE(s) confirmée(s) (0pts)

🔗 Source originale : https://www.securityweek.com/palo-alto-networks-to-patch-zero-day-exploited-to-hack-firewalls/