الخلاصة التنفيذية
إذا كانت مؤسستكم تستخدم Palo Alto Networks PAN-OS مع User-ID Authentication Portal، المعروفة أيضًا باسم Captive Portal، فلا تتعاملوا مع CVE-2026-0300 كتنبيه روتيني. هذه ثغرة يوم صفر مستغلة فعليًا، مصنفة حرجة، ويمكن أن تتيح لمهاجم غير موثّق تنفيذ تعليمات برمجية عن بُعد بصلاحيات root على جدران PA-Series وVM-Series المتأثرة [1][
3].
بالنسبة للجهات المدنية التنفيذية الفيدرالية في الولايات المتحدة، المسار واضح: اتبعوا متطلبات CISA KEV وتوجيه BOD 22-01، لأن CISA أدرجت CVE-2026-0300 في كتالوج الثغرات المعروفة الاستغلال في 6 مايو 2026 [16][
18]. أما المؤسسات غير الخاضعة لهذا الإلزام، فالأفضل أن تتعامل مع الإدراج في KEV باعتباره إشارة خطر عملية: الاستغلال ليس احتمالًا نظريًا بل يحدث بالفعل.
ما هي الثغرة؟ ولماذا هي خطيرة؟
تكمن CVE-2026-0300 في خدمة User-ID Authentication Portal في PAN-OS، وهي الميزة التي قد تعرض بوابة مصادقة للمستخدمين عندما يحتاج الجدار الناري إلى ربط المستخدم بهويته أو عنوانه [10]. الخلل عبارة عن تجاوز في الذاكرة buffer overflow، ويمكن استغلاله عبر حزم مصممة خصيصًا للوصول إلى تنفيذ أوامر بصلاحيات مرتفعة جدًا على الجهاز .





