Palo Alto Networks PAN-OS Güvenlik Duvarlarında Kritik Sıfır Gün Açığı Aktif İstismar Ediliyor
Küresel siber güvenlik devi Palo Alto Networks sistemlerinde tespit edilen ve aktif olarak istismar edilen bir sıfır gün zafiyeti siber dünya genelinde büyük bir alarm durumuna yol açtı. PAN-OS güvenlik duvarı sıfır gün
Küresel siber güvenlik devi Palo Alto Networks sistemlerinde tespit edilen ve aktif olarak istismar edilen bir sıfır gün zafiyeti siber dünya genelinde büyük bir alarm durumuna yol açtı. PAN-OS güvenlik duvarı sıfır gün açığı olarak nitelendirilen CVE-2026-0300, Çarşamba günü yayımlanan resmi bildiride PAN-OS işletim sistemindeki User-ID Kimlik Doğrulama Portalı üzerinde tespit edildi. Şirket henüz bir yama yayımlanmadığı için yöneticilerin internete açık arayüzleri derhal kısıtlaması gerektiğini vurguluyor.
Sıfır Gün Zafiyeti İnternete Açık Cihazlarda Root Yetkisiyle Kod Yürütülmesini TetikliyorCVE-2026-0300 uzaktan kod yürütme zafiyeti, temelinde özel olarak kurgulanmış veri paketleri aracılığıyla tetiklenen bir bellek taşması sorununa dayanıyor. Palo Alto Networks güvenlik duvarı zafiyeti sayesinde siber saldırganlar herhangi bir kullanıcı kimliğine ihtiyaç duymadan internete doğrudan bağlı PA-Serisi veya sanal VM-Serisi cihazlar üzerinde en yüksek yetki olan root seviyesinde işlem gerçekleştirebiliyor. Shadowserver tarafından paylaşılan telemetri verileri dünya genelinde 5 bin 800’den fazla VM-serisi ünitenin çevrim içi ortamda savunmasız beklediğini belgeliyor. User-ID Kimlik Doğrulama Portalı güvenlik riski oluşturan bu sistemlerin ağırlıklı olarak Asya ile Kuzey Amerika bölgelerinde yoğunlaşması küresel finans ve teknoloji merkezlerini doğrudan hedef tahtasına oturtuyor.
Şirket bu durumu en yüksek risk kategorisi olan 10 üzerinden 10 puanla derecelendirerek durumun ciddiyetini ortaya koyuyor. Yazılım geliştiricileri zafiyeti giderecek yamayı hazırlamak adına yoğun bir mesai harcarken sistem yöneticilerine Authentication Portal Settings sayfasından ilgili servisi devre dışı bırakmaları öneriliyor. PAN-OS RCE güvenlik açığı nedeniyle etkilenen cihazların tespiti için yöneticilerin cihaz kimlik doğrulama ayarlarını saniyeler içinde kontrol etmesi gerekiyor.
Palo Alto Networks güvenlik ürünlerini kullanan 70 bin kurumsal müşteri arasında Fortune 10 listesindeki dev firmaların ve büyük bankaların yer alması potansiyel tehlikenin ekonomik boyutunu artırıyor. Geçmiş dönemlerde de benzer saldırıların hedefi olan PAN-OS mimarisi şubat ayında yönetim arayüzlerine yönelik üç farklı açığın suistimal edilmesiyle sarsılmıştı. Güvenlik ekipleri hassas portalların sadece güvenilir iç ağlar üzerinden erişilebilir tutulmasının bu tarz uzaktan kod yürütme riski karşısında en etkili savunma hattı olduğunu ifade ediyor. CVE-2026-0300 sıfır gün istismarı sayesinde siber tehdit aktörleri özellikle kullanıcıların otomatik olarak eşleşemediği durumlarda devreye giren Captive Portal özelliğini bir giriş kapısı olarak kullanıyor.
İlginizi Çekebilir: Palo Alto Networks Raporuna Göre Kurumlar Önlenebilir Açıklar Nedeniyle Siber Saldırılara Maruz Kalıyor
Şirket servis kesintilerine ve cihazların yeniden başlamasına neden olan DoS saldırılarının ardından gelen bu yeni dalga karşısında kullanıcılarını uyanık kalmaya çağırıyor. Sıfır gün siber saldırısı sonrasında ortaya çıkan bu tablo kurumsal ağlarda sıfır güven mimarisinin önemini bir kez daha hatırlatıyor. Uzmanlar PAN-OS işletim sistemi açığı giderilene kadar dış dünyadan gelen tüm paketlerin sıkı bir denetimden geçirilmesini tavsiye ediyor.