Serangan Aktif terhadap Kerentanan Zero-Day Palo Alto PAN-OS
Palo Alto Networks mengumumkan bahwa serangan aktif tengah menargetkan kerentanan zero-day pada perangkat firewall mereka. Kerentanan kritis ini, yang diberi identifikasi CVE-2026-0300, memengaruhi portal autentikasi PAN-OS dan memungkinkan penyerang tidak terautentikasi untuk menjalankan kode dengan hak akses root pada seri PA-Series dan VM-Series.
Detail Kerentanan dan Dampaknya
Kerentanan ini merupakan memory corruption dengan peringkat CVSS 9,3, menandakan tingkat keparahan yang sangat tinggi. Portal autentikasi yang terpapar ke internet publik atau alamat IP tidak tepercaya menjadi sasaran utama serangan. Meskipun Palo Alto belum merilis patch resmi, perusahaan tersebut telah memberikan panduan mitigasi kepada pelanggan untuk segera mengamankan lingkungan mereka.
Menurut pernyataan resmi Palo Alto Networks, pembaruan perangkat lunak pertama untuk mengatasi kerentanan ini dijadwalkan rilis pada 13 Mei 2024. Perusahaan juga menekankan bahwa kerentanan ini tidak memengaruhi layanan Cloud NGFW atau perangkat Panorama.
Jumlah Perangkat yang Terpapar Masih Tinggi
Berdasarkan pemindaian yang dilakukan Shadowserver, lebih dari 5.800 perangkat VM-Series dengan sistem operasi PAN-OS terpapar secara publik per Selasa (7/5). Namun, belum diketahui berapa banyak perangkat tersebut yang telah membatasi akses autentikasi hanya untuk IP internal tepercaya atau menonaktifkan fitur portal captive.
Respon dari CISA dan Pakar Keamanan
CISA telah menambahkan kerentanan CVE-2026-0300 ke dalam Known Exploited Vulnerabilities Catalog pada Rabu (8/5). Langkah ini menekankan urgensi untuk segera menerapkan perbaikan atau mitigasi yang disarankan.
Benjamin Harris, CEO dan pendiri watchTowr, mengapresiasi langkah proaktif Palo Alto Networks dalam memberi tahu pelanggan tentang kerentanan ini. "Dalam situasi sulit, langkah ini adalah yang terbaik yang bisa dilakukan. Namun, hal itu juga memberi tahu semua pihak tentang keberadaan kerentanan," ujarnya. Meskipun demikian, Harris memperkirakan serangan yang terkait dengan zero-day ini akan terbatas.
Caitlin Condon, Wakil Presiden Riset Keamanan di VulnCheck, memperingatkan bahwa eksploitasi lebih luas kemungkinan akan terjadi dalam waktu dekat. "Antarmuka manajemen, halaman login, dan portal autentikasi telah menjadi target umum bagi penyerang baik secara oportunistik maupun terarah dalam beberapa tahun terakhir," katanya. "Dengan banyaknya perhatian dari peneliti dan komunitas, kemungkinan akan muncul eksploitasi publik dan serangan yang lebih luas dengan cepat, kecuali jika kerentanan ini terbukti sulit untuk dieksploitasi."
Tindakan yang Harus Segera Dilakukan
Palo Alto Networks belum mengaitkan serangan ini dengan kelompok ancaman tertentu, tidak merilis indikator kompromi, atau mengungkapkan jenis organisasi yang menjadi target. Para peneliti keamanan saat ini tengah mencari aktivitas jahat dan mendesak pelanggan untuk menerapkan patch segera setelah dirilis.
Berikut langkah-langkah mitigasi sementara yang disarankan oleh Palo Alto Networks:
- Membatasi akses portal autentikasi hanya untuk IP internal tepercaya.
- Menonaktifkan fitur portal captive jika tidak diperlukan.
- Memantau aktivitas mencurigakan pada perangkat firewall.
- Menerapkan pembaruan perangkat lunak segera setelah tersedia.
Kesimpulan
Meskipun serangan yang diamati saat ini masih terbatas, para ahli memperingatkan bahwa eksploitasi lebih luas kemungkinan akan terjadi dalam waktu dekat. Pelanggan Palo Alto Networks disarankan untuk segera mengambil tindakan pencegahan dan bersiap untuk menerapkan patch yang akan datang.