Palo Alto corrige une faille qui rend les pare-feu inutiles

pare-feu

La société de sécurité Palo Alto déploie un correctif pour une vulnérabilité dans son logiciel de pare-feu. Cette vulnérabilité permet aux attaquants de désactiver votre ou vos pare-feu.

Palo Alto a partagé mercredi plus de détails sur une vulnérabilité (CVE-2026-0227) dans PAN-OS, le logiciel qui fonctionne sur la plupart des pare-feu de l’entreprise. Avec un score CVSS de 7,7, il s’agit d’une faille grave. Les attaquants peuvent en effet l’exploiter pour contourner les pare-feu en provoquant une panne DNS, ce qui met les pare-feu en mode maintenance.

Palo Alto partage une liste des versions de PAN-OS concernées pour lesquelles un correctif est disponible. Comme toujours, il est conseillé d’examiner dès que possible si une mise à jour est nécessaire pour vous, et de ne pas trop tarder à l’installer. Un correctif a également été déployé pour Prisma Access 10.2 et 11.2.

Selon la société de sécurité, il n’y a pour l’instant aucune preuve que la vulnérabilité soit effectivement exploitée. Cela ne peut se produire que dans une configuration spécifique et lorsque GlobalProtect est activé. Les pare-feu basés sur le cloud ne semblent pas être concernés par la faille.

6 000 pare-feu vulnérables

Shadowserver dénombre dans le monde un peu moins de 6 000 pare-feu (5 742) qui pourraient être en danger. Parmi ceux-ci, environ huit cents se trouvent en Europe (794). Pour la Belgique, il ne s’agit que de dix-sept pare-feu vulnérables et aux Pays-Bas de 58. En France, 111 pare-feu doivent être mis à jour de toute urgence.

Palo Alto a connu en 2024 les problèmes nécessaires avec les vulnérabilités des pare-feu. En novembre 2024, des milliers de pare-feu ont également été effectivement piratés. L’impact de cette vulnérabilité n’est pas encore aussi important, mais cela peut changer rapidement si les clients n’installent pas le correctif à temps.

lire aussi

Palo Alto corrige une faille qui rend les pare-feu inutiles