Palo Alto Networks закрыла RCE-уязвимость в PAN-OS
Компания Palo Alto Networks 6 мая 2026 года устранила critical уязвимость безопасности, отслеживаемую как CVE-2026-0300. Речь идет о buffer overflow в службе User-ID™ Authentication Portal программного обеспечения PAN-OS, который позволяет неаутентифицированным злоумышленникам выполнять произвольный код с привилегиями root на межсетевых экранах PA-Series и VM-Series путем отправки вредоносных сетевых пакетов.
Эксплуатация уязвимости в реальных атаках
По данным недавних расследований подразделения Unit 42, уязвимость уже эксплуатируется хакерской группировкой, спонсируемой государством, обозначаемой как CL-STA-1132. Злоумышленники использовали CVE-2026-0300 для достижения Remote Code Execution (RCE) в системах PAN-OS.
Попытки эксплуатации начались 9 апреля 2026 года, однако первые атаки оказались безуспешными. К 16 апреля атакующие смогли добиться RCE, внедрив shellcode в процесс worker nginx.
Что делали атакующие после компрометации
После успешного закрепления в инфраструктуре злоумышленники развернули активную постэксплуатационную деятельность. В числе их действий:
- развертывание инструментов туннелирования EarthWorm и ReverseSocks5;
- перечисление учетных данных в Active Directory;
- систематическое стирание журналов для сокрытия следов активности.
29 апреля атакующие также выполнили SAML-flood, после чего успешно перешли с RCE на вторичное устройство и приступили к загрузке EarthWorm и ReverseSocks5.
Роль EarthWorm и ReverseSocks5
EarthWorm — это утилита туннелирования сети с открытым исходным кодом, предназначенная для скрытой коммуникации через SOCKS v5-прокси. Инструмент позволяет проксировать входящие соединения, создавать обратные туннели и комбинировать несколько режимов передачи, чтобы маскировать сетевую активность.
ReverseSocks5 выполняет схожую задачу, обеспечивая исходящие соединения и позволяя злоумышленникам маршрутизировать трафик обратно во внутреннюю сеть цели. В совокупности эти инструменты помогают атакующим сохранять присутствие в скомпрометированной среде и затруднять обнаружение.
Оперативная стратегия и рекомендации Palo Alto Networks
Как отмечают исследователи, такое поведение демонстрирует стратегию, сочетающую stealth и закрепление: злоумышленники используют непостоянный доступ, чтобы поддерживать присутствие в сети без заметных признаков компрометации.
Для снижения рисков, связанных с CVE-2026-0300, Palo Alto Networks предоставила рекомендации для пользователей с подписками Advanced Threat Prevention. Они позволяют блокировать попытки эксплуатации путем включения конкретных идентификаторов угроз.
Контекст: рост интереса к edge technologies
По оценке специалистов, действия CL-STA-1132 вписываются в более широкую тенденцию, при которой акторы-государства все активнее нацеливаются на edge technologies. В таких кампаниях злоумышленники используют инструменты с открытым исходным кодом для обхода традиционных методов обнаружения и поддержания длительного доступа с минимальным следом.
Отчет получен из сервиса CTT Report Hub. Права на отчет принадлежат его владельцу.
Ознакомиться подробнее с отчетом можно по ссылке.



