Gemeente Cyber Dreigingsradar
Kritiek
Terug naar het overzicht
MiddenKwetsbaarheidRapid7 Blog

CVE-2026-0265: Authentication Bypass in Palo Alto Networks PAN-OS

Overview On May 13, 2026, Palo Alto Networks published a security advisory for CVE-2026-0265 , a signature verification vulnerability that facilitates authentication bypass on PAN-OS , the operating system that most Palo Alto Networks firewalls run. This vulnerability allows a remote unauthenticated attacker with network access to bypass authentication when Cloud Authentication Service (CAS) is enabled and attached to a login interface; the vulnerable configuration is non-default but common. CVE-2026-0265 affects PAN-OS on PA-Series and VM-Series firewalls, as well as Panorama (virtual and M-S

Prioriteit & onderbouwing

41 / 100

Prioriteit: Laag

Monitoren

Laag (41/100): monitoren. Zwaarst wegend: exploitatie en technische ernst.

Threat Score42 / 100

midden

  • Technische ernst (severity): Genormaliseerde ernst 'medium'; geen CVSS-score beschikbaar.
Exploit Score45 / 100

midden

  • Exploit geclaimd: Een exploit wordt geclaimd maar is niet onafhankelijk bevestigd.
Municipal Relevance Score10 / 100

laag

  • Gemeentelijke relevantie: Relevantiescore 10/100 uit de relevantie-engine (module 5).
Action Urgency Score41 / 100

midden

  • Technische ernst: Threat Score 42/100 x gewicht 25%.
  • Exploitatie: Exploit Score 45/100 x gewicht 25%.
  • Gemeentelijke relevantie: Relevantiescore 10/100 x gewicht 22%.
  • Betrouwbaarheid van het signaal: Confidence 'likely' x gewicht 12%.
  • Blootstellingskans: Geschatte blootstelling 30% x gewicht 10%.
  • Betrouwbaarheid van de bron: Bronbetrouwbaarheid 74% x gewicht 6%.

De priority_score is de Action Urgency Score: een gewogen combinatie van de technische ernst, de exploitatie en de gemeentelijke relevantie.

Toelichting

Overview On May 13, 2026, Palo Alto Networks published a security advisory for CVE-2026-0265 , a signature verification vulnerability that facilitates authentication bypass on PAN-OS , the operating system that most Palo Alto Networks firewalls run. This vulnerability allows a remote unauthenticated attacker with network access to bypass authentication when Cloud Authentication Service (CAS) is enabled and attached to a login interface; the vulnerable configuration is non-default but common. CVE-2026-0265 affects PAN-OS on PA-Series and VM-Series firewalls, as well as Panorama (virtual and M-Series) appliances. Cloud NGFW and Prisma Access are not affected. Palo Alto Networks assigned CVE-2026-0265 a “High” 7.2 CVSS score. The advisory states that the vulnerability’s severity scoring depends on interface exposure; according to the vendor, risk is highest for unrestricted management interfaces equipped with CAS, while other login portals, such as GlobalProtect gateways, are lower risk. However, the researcher who reported the vulnerability, Harsh Jaiswal of HacktronAI , publicly disputed the vendor’s severity rating . Jaiswal stated on social media that the vulnerability advisory misrepresents the criticality of the bug and the affected components; according to the HacktronAI research team, they successfully exploited CVE-2026-0265 to bypass authentication controls on multiple corporations’ GlobalProtect portals and establish VPN access. Jaiswal stated that internet-facing components are affected , and HacktronAI plans to disclose full technical details the week of May 18. As of May 14, Palo Alto Networks has not confirmed exploitation in-the-wild of CVE-2026-0265, and there is no public proof-of-concept exploit available. However, given the researcher's statements about the practical exploitability of this vulnerability and the pending disclosure of technical details, this will likely evolve. PAN-OS software has been a frequent target for threat actors; on May 6, 2026, the PAN-OS vulnerability CVE-2026-0300 was added to CISA's Known Exploited Vulnerabilities (KEV) catalog. Patches for many affected version streams were published on May 13, and the remaining patches are expected on May 28, 2026. Mitigation guidance Organizations running PA-Series or VM-Series firewalls, or Panorama (virtual and M-Series) appliances, with Cloud Authentication Service (CAS) enabled should upgrade to a fixed version on an emergency basis. Patches are partially available, with many version stream fixes published on May 13 and additional version stream coverage expected on May 28. The following table outlines the affected and fixed versions: PAN-OS version Affected Fixed 12.1 < 12.1.4-h5 < 12.1.7 >= 12.1.4-h5 >= 12.1.7 (ETA: 05/28) 11.2 < 11.2.4-h17 < 11.2.7-h13 < 11.2.10-h6 < 11.2.12 >= 11.2.4-h17 (ETA: 05/28) >= 11.2.7-h13 >= 11.2.10-h6 >= 11.2.12 (ETA: 05/28) 11.1 < 11.1.4-h33 < 11.1.6-h32 < 11.1.7-h6 < 11.1.10-h25 < 11.1.13-h5 < 11.1.15 >= 11.1.4-h33 >= 11.1.6-h32 >= 11.1.7-h6 (ETA: 05/28) >= 11.1.10-h25 >= 11.1.13-h5 >= 11.1.15 (ETA: 05/28) 10.2 < 10.2.7-h34 < 10.2.10-h36 < 10.2.13-h21 < 10.2.16-h7 < 10.2.18-h6 >= 10.2.7-h34 (ETA: 05/28) >= 10.2.10-h36 >= 10.2.13-h21 (ETA: 05/28) >= 10.2.16-h7 (ETA: 05/28) >= 10.2.18-h6 Cloud NGFW Not affected N/A Prisma Access Not affected N/A Older unsupported PAN-OS versions should be upgraded to a supported fixed version. To determine if an environment is vulnerable, the official advisory provides instructions to verify whether an authentication profile using CAS is enabled and attached to a login interface. Due to discrepancies in the information shared by the vendor and reporting researchers, Rapid7 advises patching instead of implementing workarounds, wherever possible. For the latest official mitigation guidance, please refer to the vendor advisory . Rapid7 customers Exposure Command, InsightVM, and Nexpose customers can assess exposure to CVE-2026-0265 with authenticated checks expected to be available in the May 15th content release. Updates May 14, 2026 : Initial publication.

Onderbouwing van de classificatie

Categorie 'vulnerability': er is een CVE aan de dreiging gekoppeld. Severity 'medium' bepaald op basis van: trefwoord 'unauthenticated'. Confidence 'likely': gerenommeerd securityonderzoek (Rapid7 Blog). Herkende leveranciers/producten: Palo Alto.

Kwetsbaarheden

CVE-2026-0265Prioriteitsscore 0.0 / 100
CVSS
EPSS
KEV
Nee

Gemeentelijke relevantie

10

Deze dreiging scoort 10/100 voor de gemeentelijke relevantie. Meegewogen: getroffen internetgerichte technologie. De score is verlaagd vanwege een vooralsnog uitsluitend theoretische kwetsbaarheid. Geraakte processen: Netwerk en infrastructuur.

Bestuurlijke duiding

Deze dreiging heeft een beperkte gemeentelijke relevantie. Een onverholpen kwetsbaarheid in gemeentelijke systemen vergroot de kans op misbruik. Reguliere opvolging door ICT-beheer en de ISO volstaat; bestuurlijke betrokkenheid is op dit moment niet nodig.

Geraakte processen

Netwerk en infrastructuur

Geraakte technologie

Palo Alto

Betrokken rollen

CISO · ISO · SOC · ICT beheer

Operationele acties

  • Bepaal de patchstatus van de getroffen producten en plan installatie binnen de geldende patchtermijn.
  • Beperk of isoleer internetgerichte systemen tot de update is doorgevoerd.
  • Verhoog tijdelijk de monitoring op de betrokken systemen en koppelingen.

Concrete stappen voor ICT-beheer en het securityteam.

Aanbevolen acties

  • Inventariseer of de getroffen producten in de eigen omgeving in gebruik zijn.
  • Installeer beschikbare updates of pas de geadviseerde mitigaties toe.
  • Geef voorrang aan internetgerichte systemen.

Dit zijn algemene handelingsperspectieven. Stem de opvolging af op de eigen omgeving en het ISMS van uw gemeente.

Kenmerken

Ernst
Midden
Categorie
Kwetsbaarheid
Zekerheid
Waarschijnlijk
Status
Verrijkt
CVE's
CVE-2026-0265
Prioriteitsscore
41 / 100 · Laag
Bron
Rapid7 Blog
Gepubliceerd
14 mei 2026

Labels

VPNFirewallPalo Alto
Originele publicatie