Компания Palo Alto Networks выпустила экстренное предупреждение о безопасности, касающееся новой уязвимости, обнаруженной в её продукте Cortex XDR Broker Virtual Machine (VM), или виртуальной машине-брокере. Этот компонент играет ключевую роль в архитектуре безопасности, выступая критическим звеном между локальными сетевыми активами предприятия и облачной платформой Cortex XDR. Таким образом, его компрометация ставит под угрозу всю систему защиты организации, позволяя злоумышленнику заглянуть в её внутреннюю кухню и внести несанкционированные изменения.
Уязвимость CVE-2026-0231
Идентифицированная проблема получила идентификатор CVE-2026-0231 и классифицирована как уязвимость, приводящая к раскрытию чувствительной системной информации. Суть её заключается в некорректной обработке определённых административных функций. Аутентифицированный пользователь, обладающий высокими привилегиями, может использовать этот недостаток для запуска активной терминальной сессии непосредственно через пользовательский интерфейс Cortex. Получив доступ к терминалу, злоумышленник получает возможность не только извлекать конфиденциальные данные, но и манипулировать ключевыми настройками системы, что напрямую угрожает целостности и конфиденциальности защищаемой инфраструктуры.
Несмотря на серьёзный потенциальный ущерб, который затрагивает все три ключевых принципа информационной безопасности - конфиденциальность, целостность и доступность, - оценка угрозы по шкале CVSS v4.0 составляет 5.7 баллов, что соответствует среднему уровню опасности. Такой, на первый взгляд, умеренный рейтинг объясняется строгими предпосылками, необходимыми для успешной атаки. Злоумышленник не может атаковать систему произвольно из публичного интернета. Для эксплуатации CVE-2026-0231 атакующая сторона уже должна иметь прямой доступ к локальной сети, где размещена виртуальная машина-брокер, и располагать учётными данными администратора. Если эти трудновыполнимые условия соблюдены, то сложность самой атаки оценивается как низкая, и для её выполнения не требуется дополнительного взаимодействия с пользователем.
Важным обстоятельством, которое несколько снижает оперативную угрозу, является источник обнаружения проблемы. Уязвимость была выявлена внутренними исследователями безопасности самого Palo Alto Networks в рамках собственных процессов аудита. По данным вендора, на текущий момент не зафиксировано ни одного случая злонамеренной эксплуатации этой уязвимости в реальных условиях. Более того, уровень зрелости эксплойта остаётся неопределённым, что указывает на отсутствие публичного кода для атаки или доказательства концепции в хакерском сообществе. Проблема затрагивает конкретные версии программного обеспечения, а именно все сборки Cortex XDR Broker VM версий ниже 30.0.49. При этом для проявления уязвимости не требуется никакой особой или нестандартной конфигурации системы, что делает её актуальной для всех установок в указанном диапазоне.
Учитывая, что временные обходные пути или меры по снижению рисков для предотвращения эксплуатации отсутствуют, единственным надёжным способом защиты является установка официального патча от разработчика. Сетевым администраторам и специалистам по информационной безопасности настоятельно рекомендуется немедленно предпринять ряд шагов. В первую очередь необходимо обновить все затронутые системы до версии Cortex XDR Broker VM 30.0.49 или более поздней. Крайне важно проверить, активирована ли на виртуальных машинах-брокерах функция автоматического обновления - в этом случае патч будет применён без ручного вмешательства. Если же автоматические обновления отключены, их следует включить, чтобы обеспечить оперативную установку всех будущих исправлений безопасности без задержек. Своевременное применение обновлений остаётся краеугольным камнем защиты даже от угроз, которые, как в данном случае, требуют для реализации столь специфических условий доступа.