Una vulnerabilidad crítica permite comprometer de forma remota el firewall corporativo.

Palo Alto Networks advirtió sobre una vulnerabilidad crítica en el sistema operativo PAN-OS para cortafuegos. Los atacantes ya están explotando el problema en ataques, y para su explotación no se requiere autenticación.
La vulnerabilidad recibió el identificador CVE-2026-0300. El error está relacionado con un desbordamiento de búfer en el servicio User-ID Authentication Portal, también llamado portal cautivo. Mediante paquetes de red especialmente preparados, un atacante puede ejecutar remotamente código arbitrario con privilegios root en los cortafuegos de las series PA-Series y VM-Series.
En la escala CVSS, el problema obtuvo 9,3 sobre 10 si el portal de autenticación está accesible desde Internet o desde una red no confiable. Si el acceso se limita solo a direcciones IP internas de confianza, la puntuación baja a 8,7.
Palo Alto Networks informó que detectó una «explotación limitada» de la vulnerabilidad. Los ataques se dirigen a dispositivos donde el servicio User-ID Authentication Portal quedó accesible desde Internet. El problema afecta a PAN-OS 10.2, 11.1, 11.2 y 12.1. Son vulnerables las versiones anteriores a 10.2.18-h6, 11.1.15, 11.2.12 y 12.1.7, así como varias compilaciones intermedias.
Al momento de la publicación no se habían publicado correcciones. Palo Alto Networks planea comenzar a distribuir actualizaciones a partir del 13 de mayo de 2026. La vulnerabilidad afecta únicamente a los cortafuegos PA-Series y VM-Series en los que el servicio User-ID Authentication Portal está habilitado. Hasta la salida de los parches, la compañía recomienda limitar el acceso al portal solo a segmentos de red de confianza o deshabilitar completamente el servicio si no se utiliza.