Jeśli masz PA-Series lub VM-Series firewall z wystawionym na internet User-ID Authentication Portal — pierwsze łatki wyszły 13 maja. Zaktualizuj teraz. Jeśli łatka jeszcze nie dotarła do twojej wersji: wyłącz lub ogranicz dostęp do User-ID Authentication Portal wyłącznie do zaufanych sieci wewnętrznych. To eliminuje powierzchnię ataku nawet bez patcha.
Jeśli portal był wystawiony publicznie między 9 kwietnia a dniem dzisiejszym — zakładaj kompromitację i szukaj śladów EarthWorm i ReverseSocks5 w ruchu sieciowym, anomalii w dziennikach Active Directory i usuniętych logów systemowych.
14 maja Palo Alto Networks opublikował wyniki swojego programu z Mythos Preview i innymi modelami AI: 75 luk bezpieczeństwa w 26 CVE, znalezionych w pięć tygodni. Lee Klarich, CPO Palo Alto, napisał publicznie że to pierwszy raz kiedy większość odkryć była wynikiem skanowania AI.
Tego samego dnia firma potwierdziła że CVE-2026-0300 — krytyczny zero-day w PAN-OS — był aktywnie eksploitowany przez grupę państwową od 9 kwietnia. Przez trzydzieści pięć dni przed ujawnieniem.
Dwie wiadomości, jeden dzień, jeden producent. Jedna opisuje jak AI pomogło znaleźć 75 dziur przed atakującymi. Druga opisuje jak atakujący siedzieli w firewallu przez miesiąc zanim ktokolwiek wiedział że dziura istnieje.
Co się stało między 9 kwietnia a 13 maja
CVE-2026-0300 to buffer overflow w User-ID Authentication Portal — komponencie PAN-OS który obsługuje captive portal i workflow identyfikacji użytkowników. Buffer overflow pozwala nieuprzywilejowanemu atakującemu który może dosięgnąć portalu przez sieć wysłać spreparowane pakiety i uruchomić dowolny kod z uprawnieniami roota.
CVSS 9.3 gdy portal jest wystawiony na internet. 8.7 gdy dostęp jest ograniczony do zaufanych sieci. Shadowserver Foundation zliczył ponad 5 800 VM-Series firewalli wystawionych publicznie.
Unit 42 śledzi aktywność jako CL-STA-1132 — klaster aktywności prawdopodobnie sponsorowanej przez państwo. Cybernews i SecurityWeek piszą ostrożnie: firma nie oskarżyła Chin wprost, ale dowody wskazują w tym kierunku. Te same narzędzia (EarthWorm, ReverseSocks5), ten sam wzorzec (enumeracja Active Directory, usuwanie logów po kompromitacji) — co kampanie powiązane z chińskim wywiadem.
Oś czasu:
- 9 kwietnia: pierwsze nieudane próby exploitacji
- 16 kwietnia: udana eksploitacja, shellcode wstrzyknięty
- 29 kwietnia: Active Directory enumeration, EarthWorm i ReverseSocks5 zainstalowane na drugim urządzeniu
- 6 maja: CISA dodaje do KEV, termin dla agencji federalnych 9 maja
- 13 maja: pierwsze łatki
- 14 maja: publiczne ujawnienie z pełnymi detalami
Trzydzieści pięć dni między pierwszą udaną eksploitacją a publicznym ujawnieniem. Trzydzieści siedem dni między pierwszą próbą a łatką.
Ironia która jest informacją
Warto powiedzieć to wprost nie dlatego że to złośliwość wobec Palo Alto — ale dlatego że opisuje coś ważnego o tym jak wygląda bezpieczeństwo w 2026 roku.
Opisywaliśmy przy analizie vulnpocalypse że Palo Alto przez pięć tygodni z Mythos i innymi modelami znalazło 75 dziur we własnym oprogramowaniu — i że Lee Klarich powiedział publicznie że to pierwszy raz kiedy większość odkryć była wynikiem AI. To jest historia o tym jak AI pomaga firmie znaleźć i naprawić własne błędy.
CVE-2026-0300 jest historią o tym że w tym samym czasie ktoś inny znalazł błąd którego AI nie znalazło — i używał go przez miesiąc.
GTIG opisywał to tydzień temu: atakujący i obrońcy mają dostęp do tych samych narzędzi. AI nie daje żadnej ze stron monopolu na odkrywanie podatności. Daje przewagę temu kto jest szybszy i ma więcej zasobów — i przy 5 800 wystawionych firewallach na Shadowserver, atakujący mieli wystarczająco dużo celów żeby znaleźć ten który pozwolił im wejść.
To nie jest krytyka Palo Alto. To jest opis środowiska w którym wszyscy działamy: firma która inwestuje w AI do skanowania własnego kodu nadal może mieć dziury których AI nie znalazło, atakowane przez grupy które też mają dostęp do AI.
Edge devices jako linia frontu
Bleepingcomputer wskazuje na wzorzec który jest szerszy niż jeden CVE: "Te ataki CVE-2026-0300 są częścią szerszego trendu w którym grupy zagrożeń celują w edge network devices — firewalle, hypervisory, routery i oprogramowanie VPN — które często nie mają logowania i oprogramowania bezpieczeństwa które chroni endpointy."
Urządzenia brzegowe sieci — firewalle, routery, VPN gateways — są pierwszą linią ochrony organizacji. Są też najgorzej monitorowanymi elementami infrastruktury: EDR rzadko działa na sprzęcie sieciowym, logi często nie trafiają do SIEM, anomalie w ruchu są trudniejsze do wykrycia niż anomalie na endpointach.
CISA opublikowało Binding Operational Directive 26-02 w lutym wymagający od agencji federalnych usunięcia urządzeń brzegowych które nie dostają już aktualizacji bezpieczeństwa. CVE-2026-0300 pokazuje dlaczego: urządzenie z wystawionym User-ID Authentication Portal na internecie to nie jest "skonfigurowany serwis" — to jest ekspozycja na każdego kto szuka takiego otworu.
Źródła
BleepingComputer — pełna oś czasu exploitacji od 9 kwietnia: https://www.bleepingcomputer.com/news/security/pan-os-firewall-rce-zero-day-exploited-in-attacks-since-april-9/
The Hacker News — szczegóły CL-STA-1132 i post-eksploitacji: https://thehackernews.com/2026/05/pan-os-rce-exploit-under-active-use.html
Wiz — analiza techniczna z danymi o ekspozycji: https://www.wiz.io/blog/critical-vulnerability-in-pan-os-exploited-in-the-wild-cve-2026-0300
Cybernews — atrybucja i narzędzia post-eksploitacji: https://cybernews.com/news/palo-alto-networks-prepares-patches-for-critical-pan-os-firewall-zero-day/
SecurityWeek — kontekst CVE-2026-0300 i porównanie z innymi edge device CVE: https://www.securityweek.com/microsoft-warns-of-exchange-server-zero-day-exploited-in-the-wild/




















































































































Nie nowy atak, tylko naprawiony błąd. Co łatka Gemini CLI mówi o tym, że tryb –yolo w potoku CI/CD to nie jest dobry pomysł