ענקית הסייבר הישראלית-אמריקאית, Palo Alto Networks, שחררה היום, עדכון אבטחה קריטי לאחר חשיפת באג חמור המאפשר לתוקפים לנטרל לחלוטין את הגנות חומת האש (Firewall) של החברה.

הפרצה, שסווגה ברמת חומרה גבוהה, מאפשרת ביצוע מתקפות מניעת שירות (DoS) שגורמות למערכות האבטחה לקרוס ולהיכנס למצב תחזוקה, מה שמותיר את הארגון חשוף לחלוטין.
מהות הפרצה: CVE-2026-0227
הפירצה החדשה מאפשרת לתוקף מרוחק, ללא צורך בהזדהות או בסיסמאות, לשלוח פקודות זדוניות למערכת ההפעלה PAN-OS. ניסיונות חוזרים להפעלת הבאג גורמים לחומת האש "להרים ידיים" ולעבור ל-Maintenance Mode, מצב שבו כל סינון התעבורה והגנות הסייבר מפסיקים לפעול. מדובר בסיכון משמעותי עבור תשתיות קריטיות ומוסדות פיננסיים המסתמכים על מוצרי החברה.
מי נמצא בסכנה?
הפרצה משפיעה על מגוון רחב של גרסאות ותצורות:
- מכשירי פיירוול מהדור הבא (Next-Generation Firewalls) המריצים את גרסאות PAN-OS 10.1 ומעלה.
- מערכות המשתמשות ב-Prisma Access כאשר שירות ה-GlobalProtect (ה-VPN של החברה) מופעל.
- נכון לעכשיו, זוהו כ-6,000 מכשירים החשופים ישירות לרשת האינטרנט ועלולים להיות יעד למתקפה מיידית.
פאלו אלטו נטוורקס במרוץ נגד השעון
החברה הודיעה כי כבר החלה לעדכן את מרבית לקוחות הענן שלה (Prisma Access), אך לקוחות המשתמשים בחומרה פיזית (On-premise) נדרשים לבצע עדכון ידני דחוף לגרסאות המתוקנות. חשוב לציין כי פאלו אלטו נטוורקס הפכה בשנה האחרונה ליעד מועדף על קבוצות האקרים מתוחכמות, המנסות לנצל פרצות "יום אפס" (Zero-day) כדי לחדור לארגוני ענק.
איך מתגוננים?
מומחי אבטחה ממליצים למנהלי מערכות IT לפעול לפי הצעדים הבאים:
- עדכון גרסה: יש לשדרג באופן מיידי לגרסת ה-PAN-OS העדכנית ביותר (כמו 12.1.4, 11.2.10-h2 או 10.2.18-h1 בהתאם לגרסה שברשותכם).
- ניטור לוגים: לעקוב אחר ניסיונות התחברות חריגים לפורטל ה-GlobalProtect.
- הגבלת גישה: במידה וניתן, להגביל את הגישה לממשקי הניהול של הפיירוול רק מרשתות פנימיות מאובטחות.




