Security

Palo Alto Networks Peringatkan Celah DoS Kritis yang Bisa Melumpuhkan Firewall

Palo Alto Networks merilis peringatan keamanan terkait kerentanan tingkat tinggi yang dapat dimanfaatkan penyerang tanpa autentikasi untuk melumpuhkan perlindungan firewall melalui serangan denial-of-service (DoS). Kerentanan ini berpotensi membuat sistem keamanan masuk ke mode pemeliharaan dan tidak dapat berfungsi sebagaimana mestinya.

Kerentanan tersebut dilacak dengan kode CVE-2026-0227 dan berdampak pada next-generation firewall yang menjalankan PAN-OS versi 10.1 atau lebih baru, serta konfigurasi Prisma Access ketika fitur GlobalProtect gateway atau portal dalam kondisi aktif. Menurut Palo Alto Networks, sebagian besar instance Prisma Access berbasis cloud telah menerima pembaruan keamanan, sementara sisanya sudah dijadwalkan untuk proses peningkatan sistem.

Dalam penjelasannya, Palo Alto Networks menyebutkan bahwa eksploitasi kerentanan ini memungkinkan penyerang memicu kondisi DoS secara berulang hingga firewall berpindah ke maintenance mode. Kondisi tersebut secara efektif menonaktifkan perlindungan jaringan dan membuka risiko gangguan layanan maupun potensi serangan lanjutan.

Hingga peringatan ini dipublikasikan, perusahaan menyatakan belum menemukan bukti bahwa celah keamanan tersebut telah dieksploitasi secara aktif di alam liar. Meski demikian, data pemantauan dari Shadowserver menunjukkan hampir 6.000 firewall Palo Alto Networks masih terekspos ke internet. Belum diketahui secara pasti berapa banyak di antaranya yang masih rentan atau telah diperbarui.

Sebagai langkah mitigasi, Palo Alto Networks telah merilis pembaruan keamanan untuk seluruh versi PAN-OS yang terdampak. Administrator sistem sangat disarankan untuk segera melakukan peningkatan ke versi terbaru yang telah diperbaiki guna mencegah potensi penyalahgunaan. Untuk sistem yang masih menggunakan versi PAN-OS yang tidak lagi didukung, perusahaan menekankan pentingnya migrasi ke versi yang masih mendapatkan pembaruan keamanan resmi.

Riwayat keamanan menunjukkan bahwa firewall Palo Alto Networks kerap menjadi target utama serangan siber, termasuk eksploitasi zero-day. Pada akhir 2024, perusahaan sempat menambal dua celah kritis yang secara aktif dieksploitasi dan memungkinkan penyerang memperoleh hak akses tingkat tertinggi. Tidak lama setelah itu, ribuan firewall dilaporkan telah dikompromikan dalam kampanye serangan yang sama.

Serangkaian peringatan lanjutan juga dikeluarkan terkait eksploitasi kerentanan DoS lain serta kombinasi beberapa celah keamanan yang digunakan untuk mengambil alih perangkat firewall. Bahkan dalam periode terbaru, intelijen ancaman mengungkap adanya kampanye otomatis yang menargetkan portal GlobalProtect dengan upaya brute-force dan percobaan login dari ribuan alamat IP.

Dengan lebih dari 70.000 pelanggan di seluruh dunia, termasuk sebagian besar bank besar di Amerika Serikat dan hampir seluruh perusahaan dalam daftar Fortune 10, insiden dan peringatan keamanan seperti ini menegaskan pentingnya respons cepat, pembaruan rutin, serta pemantauan berkelanjutan terhadap infrastruktur keamanan jaringan.

Leave a Reply

Your email address will not be published. Required fields are marked *

Back to top button