CVE-2026-0300 : verrouillez d’urgence les portails Captive Portal de PAN-OS
CVE 2026 0300 touche le portail User ID Authentication Portal/Captive Portal de PAN OS : Palo Alto la classe en sévérité critique 9,3 et en maturité d’exploitation ATTACKED. Les systèmes les plus à risque sont les pare feu PA Series et VM Series dont le portail est accessible depuis Internet ou un réseau non approuv...
CVE-2026-0300 PAN-OS Zero-Day: Palo Alto Firewall Action PlanAI-generated editorial illustration for the CVE-2026-0300 PAN-OS firewall response.
Prompt IA
Create a landscape editorial hero image for this Studio Global article: CVE-2026-0300 PAN-OS Zero-Day: Palo Alto Firewall Action Plan. Article summary: CVE 2026 0300 is a critical PAN OS User ID Authentication Portal flaw with a CVSS score of 9.3 and CISA KEV listing on May 6, 2026; restrict or disable exposed portals now, patch from Palo Alto's advisory as fixes are.... Topic tags: cybersecurity, palo alto networks, pan os, zero day, firewalls. Reference image context from search candidates: Reference image 1: visual subject "On May 6, 2026, Palo Alto Networks published a security advisory for CVE-2026-0300, a critical unauthenticated buffer overflow vulnerability" source context "Critical Buffer Overflow in Palo Alto Networks PAN-OS User-ID Authentication Portal (CVE-2026-0300)" Reference image 2: visual subject "CVE-2026-0300 is a critical PAN-OS Captive Portal flaw that can expose Pa
openai.com
CVE-2026-0300 n’est pas un simple ticket de gestion de vulnérabilité à placer dans la prochaine fenêtre de maintenance. Palo Alto Networks classe cette faille PAN-OS en urgence HIGHEST, en sévérité CRITICAL 9,3, avec une maturité d’exploitation marquée ATTACKED[10]. Il s’agit d’un dépassement de tampon dans le service User-ID Authentication Portal, aussi appelé Captive Portal, et les alertes gouvernementales comme les analyses éditeur indiquent qu’une exploitation réussie peut permettre à un attaquant non authentifié d’exécuter du code avec des privilèges root sur des pare-feu PA-Series et VM-Series affectés [15][17][18].
La priorité est donc très concrète : si ce portail est joignable depuis Internet ou depuis un réseau non approuvé, il faut supprimer cette exposition, suivre l’avis Palo Alto pour le correctif adapté à votre branche PAN-OS, puis rechercher une éventuelle compromission sur les équipements exposés.
Studio Global AI
Search, cite, and publish your own answer
Use this topic as a starting point for a fresh source-backed answer, then compare citations before you share it.
CVE 2026 0300 touche le portail User ID Authentication Portal/Captive Portal de PAN OS : Palo Alto la classe en sévérité critique 9,3 et en maturité d’exploitation ATTACKED.
Les systèmes les plus à risque sont les pare feu PA Series et VM Series dont le portail est accessible depuis Internet ou un réseau non approuvé ; un accès interne uniquement réduit le risque mais ne remplace pas le c...
Les agences fédérales américaines concernées doivent traiter le dossier comme une urgence liée au catalogue CISA KEV ; les autres organisations devraient adopter la même posture opérationnelle.
Les gens demandent aussi
Câu trả lời ngắn gọn cho "CVE-2026-0300 : verrouillez d’urgence les portails Captive Portal de PAN-OS" là gì?
CVE 2026 0300 touche le portail User ID Authentication Portal/Captive Portal de PAN OS : Palo Alto la classe en sévérité critique 9,3 et en maturité d’exploitation ATTACKED.
Những điểm chính cần xác nhận đầu tiên là gì?
CVE 2026 0300 touche le portail User ID Authentication Portal/Captive Portal de PAN OS : Palo Alto la classe en sévérité critique 9,3 et en maturité d’exploitation ATTACKED. Les systèmes les plus à risque sont les pare feu PA Series et VM Series dont le portail est accessible depuis Internet ou un réseau non approuvé ; un accès interne uniquement réduit le risque mais ne remplace pas le c...
Tôi nên làm gì tiếp theo trong thực tế?
Les agences fédérales américaines concernées doivent traiter le dossier comme une urgence liée au catalogue CISA KEV ; les autres organisations devraient adopter la même posture opérationnelle.
Tôi nên khám phá chủ đề liên quan nào tiếp theo?
Tiếp tục với "Vì sao Bitcoin vẫn bám quanh 80.000 USD dù ETF giao ngay bị rút vốn?" để có góc nhìn khác và trích dẫn bổ sung.
Critical Vulnerability in PAN-OS 2026-05-06 — v1.0 ... On 6 May 2026, Palo Alto published a security advisory addressing a critical vulnerability af- fecting PAN-OS [1]. This vulnerability allows an unauthenticated attacker to execute arbitrary code with ro...
It carries a CVSS score of 9.3 if the User-ID Authentication Portal is configured to enable access from the internet or any untrusted network. The severity comes down to 8.7 if access to the portal is restricted to only trusted internal IP addresses. "A buf...
Palo Alto has received reports that CVE-2026-0300 is being actively exploited. ... On May 6, 2026, Cybersecurity and Infrastructure Security Agency (CISA) added CVE-2026-0300 to their Known Exploited Vulnerabilities (KEV) Database. The Cyber Centre encourag...
CVE-2026-0300 PAN-OS: Unauthenticated user initiated Buffer Overflow Vulnerability in User-ID™ Authentication Portal Urgency HIGHEST Severity 9.3 · CRITICAL Exploit Maturity ATTACKED Response Effort MODERATE Recovery USER Value Density CONCENTRATED Attack V...
Pourquoi l’urgence est réelle
Les caractéristiques publiées par Palo Alto cochent toutes les cases d’une vulnérabilité à traiter en priorité : vecteur d’attaque réseau, faible complexité, aucun privilège requis, aucune interaction utilisateur, aucune condition préalable d’attaque et exploitation automatisable [10]. Unit 42 indique avoir connaissance d’une exploitation limitée et suivre un groupe d’activité probablement parrainé par un État qui exploite CVE-2026-0300 [15]. Le Centre canadien pour la cybersécurité rapporte également que Palo Alto a reçu des signalements d’exploitation active et que la CISA, l’agence américaine de cybersécurité, a ajouté CVE-2026-0300 à son catalogue Known Exploited Vulnerabilities, ou KEV, le 6 mai 2026 [9].
Le terme « exploitation limitée » ne doit pas rassurer à tort. Le Center for Internet Security indique que les attaques observées visent des portails User-ID Authentication Portal exposés à des adresses IP non approuvées ou à Internet, tandis que les clients limitant ces portails sensibles à des réseaux internes de confiance sont à risque fortement réduit [26]. Unit 42 formule la même logique : le risque d’exécution de code à distance non authentifiée augmente fortement lorsque le portail est exposé à Internet public ou à des réseaux non approuvés [27].
Quels systèmes vérifier en premier
Commencez par les pare-feu Palo Alto Networks PA-Series et VM-Series exécutant PAN-OS lorsque le portail User-ID Authentication Portal/Captive Portal est activé [15][18]. Les informations publiques sur la notation de Palo Alto indiquent un score CVSS de 9,3 lorsque le portail est configuré pour être accessible depuis Internet ou un réseau non approuvé, contre 8,7 lorsque l’accès est limité à des adresses IP internes de confiance [7]. Un score plus bas ne signifie pas que le risque est corrigé : les systèmes limités à l’interne doivent eux aussi suivre la voie de remédiation recommandée par l’éditeur [1][10].
Unit 42 précise que Prisma Access, Cloud NGFW et les appliances Panorama ne sont pas affectés par cette vulnérabilité [27]. C’est utile pour resserrer le périmètre, mais cela ne remplace pas un audit complet des déploiements PA-Series et VM-Series, en particulier dans les environnements où Captive Portal a été exposé à des adresses IP non approuvées [26][27].
Plan d’action immédiat pour les administrateurs PAN-OS
1. Recenser tous les portails User-ID Authentication Portal
Inventoriez les pare-feu PAN-OS et identifiez les équipements PA-Series et VM-Series sur lesquels User-ID Authentication Portal/Captive Portal est activé [15][18]. Pour chaque équipement, notez si le portail est accessible depuis Internet, depuis un réseau non approuvé, ou uniquement depuis des plages d’adresses internes de confiance. Toute exposition publique ou non approuvée doit passer en tête de file, car c’est la configuration où le risque d’exploitation est le plus élevé [26][27].
2. Restreindre ou désactiver l’accès au portail
Limitez immédiatement le portail User-ID Authentication Portal aux seuls réseaux internes de confiance. Si cette restriction ne peut pas être appliquée de manière fiable, désactivez l’accès au portail jusqu’à la remédiation. L’agence singapourienne de cybersécurité recommande aux utilisateurs et administrateurs des versions affectées de restreindre ou désactiver l’accès au portail jusqu’à la disponibilité des mises à jour de sécurité [18].
3. Corriger à partir de l’avis Palo Alto, pas d’un tableau recopié
CERT-EU recommande de mettre à jour les appliances affectées dès que les correctifs sont disponibles, tout en appliquant les contournements et mesures de mitigation entre-temps [1]. Utilisez l’avis Palo Alto Networks sur CVE-2026-0300 comme source de référence pour connaître les versions affectées et les versions corrigées correspondant à votre branche PAN-OS [10].
4. Vérifier l’exposition après la mise à jour
Ne partez pas du principe qu’une mise à jour logicielle suffit à elle seule. Après correction, confirmez que le portail User-ID Authentication Portal n’est plus joignable depuis Internet public ou des réseaux non approuvés, sauf besoin métier documenté et contrôles compensatoires en place. La restriction de ces portails sensibles aux réseaux internes de confiance est décrite comme une bonne pratique réduisant fortement le risque [26][27].
5. Examiner tout pare-feu qui a été exposé
Tout pare-feu affecté dont le portail a été exposé à des réseaux non approuvés doit faire l’objet d’une évaluation de compromission avant de retrouver un niveau de confiance normal. Conservez les journaux, examinez le trafic vers le portail, recherchez des changements de configuration inattendus et vérifiez l’absence d’activité post-exploitation. La raison est simple : une exploitation réussie peut donner à un attaquant non authentifié une exécution de code avec privilèges root sur le pare-feu [10][15][18].
Agences fédérales américaines : traiter le dossier comme une urgence KEV
Pour les équipes fédérales américaines soumises aux processus CISA KEV, CVE-2026-0300 n’est pas seulement une alerte éditeur. Le Centre canadien pour la cybersécurité indique que la CISA a ajouté cette vulnérabilité au catalogue KEV le 6 mai 2026 [9], et les informations disponibles indiquent que les agences fédérales doivent remédier aux vulnérabilités listées dans KEV au titre de BOD 22-01 [16].
Les équipes concernées devraient conserver une piste de preuve : inventaire des actifs, restriction ou désactivation du portail, état des correctifs, validation de la version PAN-OS corrigée, preuve de l’absence de chemin réseau non approuvé vers le portail et évaluation de compromission pour tout pare-feu précédemment exposé.
Si vous ne pouvez pas corriger immédiatement
Maintenez les mitigations jusqu’à ce que la version corrigée appropriée soit disponible et installée pour votre déploiement. Si l’activité métier ne permet pas de désactiver Captive Portal, restreignez l’accès à des plages IP internes de confiance et surveillez étroitement. Si ni la correction ni la restriction fiable ne sont possibles, isolez le pare-feu de tout accès non approuvé ou retirez le service exposé jusqu’à la remédiation. Le risque résiduel est clair : exposition réseau, absence d’authentification, exploitation automatisable et exploitation active déjà signalée [9][10][18].
Erreurs à éviter
N’attendez pas une maintenance planifiée si le portail est exposé à Internet ou à un réseau non approuvé : c’est la configuration la plus risquée dans les avis disponibles [26][27].
Ne considérez pas une restriction « interne uniquement » comme une correction définitive. Elle réduit le risque, mais les équipements affectés doivent toujours suivre la remédiation PAN-OS appropriée [1][7].
Ne prenez pas une liste de versions corrigées publiée par un tiers comme autorité finale. L’avis Palo Alto doit rester la source de référence pour l’état éditeur et les versions applicables [10].
Ne vous arrêtez pas au patch si le pare-feu a été exposé pendant la période d’exploitation. Une revue de compromission est nécessaire, car la faille peut permettre l’exécution de code avec privilèges root[10][15][18].
La posture minimale raisonnable tient en trois actions : supprimer l’accès non approuvé au portail User-ID Authentication Portal, suivre l’avis Palo Alto pour la correction, puis investiguer tout pare-feu exposé avant de rétablir la confiance opérationnelle [1][10][18].
Không kích ở Gaza phơi bày điểm yếu của lệnh ngừng bắn do Mỹ làm trung gian
Các cuộc không kích của Israel cho thấy lệnh ngừng bắn ở Gaza mong manh đến đâu
On May 6, 2026, Palo Alto Networks released a security advisory for CVE-2026-0300, identifying a buffer overflow vulnerability in the User-ID™ Authentication Portal (aka Captive Portal) service of Palo Alto Networks PAN-OS software. Vulnerable systems allow...
What’s inside: - CISA adds CVE-2026-0300 (Palo Alto Networks PAN-OS out‑of‑bounds write) to the Known Exploited Vulnerabilities catalog based on active exploitation; federal agencies are directed to remediate per BOD 22-01. - Palo Alto Networks warns of a c...
On 6 May 2026, Palo Alto published a security advisory addressing a critical vulnerability affecting PAN-OS [1]. This vulnerability allows an unauthenticated attacker to execute arbitrary code with root privileges. Palo Alto observed limited exploitation of...
Palo Alto Networks has identified a critical vulnerability affecting User-ID Authentication Portal (also known as Captive Portal) service of Palo Alto Networks PAN-OS software. Users and administrators of affected product versions are advised to restrict or...
A vulnerability has been discovered in the PAN-OS Authentication Portal (aka Captive Portal) service that could allow for remote code execution. ... Limited exploitation has been observed targeting Palo Alto Networks User-ID™ Authentication Portals that are...
On May 6, 2026, Palo Alto Networks released a security advisory for CVE-2026-0300, identifying a buffer overflow vulnerability in the User-ID™ Authentication Portal (aka Captive Portal) service of Palo Alto Networks PAN-OS software. ... While Prisma Access,...
CVE-2026-0300 : verrouillez d’urgence les portails Captive Portal de PAN-OS | Réponse | Studio Global