Короткий ответ: не ждать планового окна обслуживания. CVE-2026-0300 нужно обрабатывать как критическую уязвимость периметра: немедленно убрать User-ID Authentication Portal/Captive Portal из недоверенного доступа, отключить его там, где это возможно, и поставить исправленные версии PAN-OS, как только они доступны для вашей ветки.
CVE-2026-0300 — это переполнение буфера в сервисе User-ID Authentication Portal, также известном как Captive Portal, в Palo Alto Networks PAN-OS. Успешная эксплуатация позволяет удалённому неаутентифицированному атакующему выполнить произвольный код с правами root на затронутых межсетевых экранах PA-Series и VM-Series через специально сформированные пакеты [1][
3][
21]. Palo Alto Networks указывает для уязвимости статус эксплуатации ATTACKED и критическую серьёзность 9.3 [
21].
Кому это особенно важно
В первую очередь проверьте PA-Series и VM-Series firewalls, где включён User-ID Authentication Portal/Captive Portal, особенно если портал доступен из интернета или из недоверенных сетей [3]. Это не та ситуация, где достаточно просто «поставить задачу в бэклог»: уязвимость уже эксплуатируется, пусть публичные отчёты и называют эксплуатацию ограниченной .


/Black%20Tesla%20by%20Dmitry%20Novikov%20via%20Unsplash.jpg)


