上周,Palo Alto Networks 发布了防火墙操作系统 PAN-OS 中的身份验证绕过漏洞 CVE-2026-0265,称虽然尚未发现该漏洞被利用的迹象,但仍呼吁用户以最高优先级采取应对措施。罕见的是,该公司特别指出,在特定配置下,该漏洞的风险等级可从高危降至低危。然而,通报该漏洞的研究人员在社交媒体上发声,认为这一安全公告可能使用户低估了该漏洞的实际威胁。
Hacktron AI 安全研究员 Harsh Jaiswal 在社交媒体 X 上表示,CVE-2026-0265 应为严重(critical)级别的身份验证绕过漏洞,危害极大,且影响范围不仅限于 PAN-OS,还波及同一厂商的 VPN 系统 GlobalProtect。经过测试,该研究员已成功利用此漏洞入侵多家大型企业的 VPN 环境。关于漏洞的详细技术细节,他计划本周发布博客文章进行说明。
安全公司 Rapid7 也对此发出警告,指出 Palo Alto Networks 称该漏洞仅存在于启用了云端身份验证服务(Cloud Authentication Service,CAS)的 PAN-OS 环境中。尽管这不是默认配置,但许多用户都会开启该功能,因此实际受影响的范围可能非常广泛。