概要
Palo Alto Networksは、認証されていない攻撃者によってファイアウォールの保護が無効化される可能性のある、深刻度の高いサービス拒否(DoS)脆弱性(CVE-2026-0227)に対するセキュリティパッチを公開しました。この脆弱性を繰り返し悪用されると、ファイアウォールがメンテナンスモードに移行する可能性があります。
脆弱性の詳細
この脆弱性は、PAN-OS 10.1以降を実行している次世代ファイアウォール、およびGlobalProtectゲートウェイまたはポータルが有効になっているPalo Alto NetworksのPrisma Access構成に影響を与えます。同社は、ほとんどのクラウドベースのPrisma Accessインスタンスでは既にパッチが適用済みであり、残りのインスタンスも順次アップグレードされる予定であると述べています。
セキュリティアドバイザリが公開された時点では、この脆弱性が攻撃に悪用された証拠は確認されていません。しかし、Palo Alto Networksは、システムを保護するために、管理者が速やかに最新のリリースにアップグレードすることを推奨しています。
対応と推奨事項
Palo Alto Networksは、影響を受けるすべてのバージョンに対してセキュリティアップデートをリリース済みです。ユーザーは、以下の推奨されるバージョンまたはそれ以降にアップグレードする必要があります。
- Cloud NGFW: 対応不要。
- PAN-OS 12.1: 12.1.0から12.1.3のバージョンは12.1.4以降にアップグレード。
- PAN-OS 11.2: 11.2.0から11.2.10のバージョンは、それぞれ11.2.4-h15、11.2.7-h8、11.2.10-h2以降にアップグレード。
- PAN-OS 11.1: 11.1.0から11.1.12のバージョンは、それぞれ11.1.4-h27、11.1.6-h23、11.1.10-h9、11.1.13以降にアップグレード。
- PAN-OS 10.2: 10.2.0から10.2.18のバージョンは、それぞれ10.2.7-h32、10.2.10-h30、10.2.13-h18、10.2.16-h6、10.2.18-h1以降にアップグレード。
- Prisma Access 11.2: 11.2以降のバージョンは11.2.7-h8以降にアップグレード。
- Prisma Access 10.2: 10.2以降のバージョンは10.2.10-h29以降にアップグレード。
- サポート対象外のPAN-OS: サポートされている修正済みのバージョンにアップグレード。
過去の攻撃事例と背景
Palo Alto Networksのファイアウォールは、これまでも攻撃の標的となることが多く、ゼロデイ脆弱性が悪用される事例が頻繁に報告されています。例えば、2024年11月には、攻撃者がroot権限を取得できる2つのPAN-OSファイアウォールのゼロデイ脆弱性が悪用され、多数のファイアウォールが侵害されました。
また、2024年12月には、別のPAN-OS DoS脆弱性(CVE-2024-3393)が悪用され、DNSセキュリティログが有効になっているファイアウォールが再起動させられ、保護機能が無効化される事態が発生しています。さらに2025年2月には、CVE-2025-0111、CVE-2025-0108、CVE-2024-9474の3つの脆弱性が連鎖的に悪用され、PAN-OSファイアウォールが侵害される攻撃が確認されています。
Palo Alto Networksの重要性
Palo Alto Networksの製品およびサービスは、世界中の70,000を超える顧客に利用されており、米国の主要銀行のほとんど、およびフォーチュン10企業の90%が含まれています。このため、同社製品のセキュリティは広範囲にわたる影響を持つ重要な課題となっています。
