Architecture Shift 影响: Major 强度: High 置信: 90%

PANW宣称AI加速漏洞发现,自身防火墙零日却在野利用一个月未检出

内容摘要

PANW宣称AI将漏洞发现窗口压缩至3-5个月,但自身PAN-OS零日CVE-2026-0300(CVSS 9.3)在野利用近一个月才披露。4月9日被武器化,5月6日才公开。安全厂商的AI叙事与实际检测能力存在可量化的gap。

核心要点

核心要点有三个:第一,CVE-2026-0300的攻击面是User-ID Authentication Portal(Captive Portal),这是PAN-OS中用于用户身份识别的组件,默认在许多部署中启用。缓冲区溢出导致root级RCE,意味着攻击者获取的不是普通权限而是防火墙最高控制权。第二,4月9日武器化到5月6日披露,近一个月的在野利用窗口暴露了PANW自身威胁检测能力的gap——Unit 42作为顶级威胁情报团队,其能力没有形成自身产品的防护闭环。第三,PANW正在大力推广Cortex XSIAM的AI驱动安全运营,但自身核心产品无法及时检测在野攻击,这个叙事与现实的gap将直接影响企业客户对AI SOC产品的信任评估。

重要性说明

PAN-OS零日CVE-2026-0300(CVSS 9.3)在野利用近一个月才被披露,攻击者可获取防火墙root级RCE。影响PAN-OS 10.2/11.1/11.2/12.1全部分支,归因于国家级威胁行为者CL-STA-1132。部分热补丁需等到5月28日。

PRO 决策建议

企业客户应立即修补PAN-OS并禁用或限制Authentication Portal暴露面;在评估PANW AI安全产品时,要求提供自身产品安全事件的检测SLA数据作为参考
来源: Unit 42 / CloudSite Builders
查看原文 →

💬 评论 (0)