Plataforma
windows
Componente
paloalto-adem
Corrigido em
5.10.14
Uma vulnerabilidade de validação de certificado foi descoberta no Autonomous Digital Experience Manager (ADE) da Palo Alto Networks. Esta falha permite que um atacante não autenticado, com acesso à rede adjacente, execute código arbitrário com privilégios elevados de NT AUTHORITY\SYSTEM. As versões afetadas são 5.10.0 até 5.10.14. A Palo Alto Networks lançou uma correção na versão 5.10.14.
A exploração bem-sucedida desta vulnerabilidade pode resultar em acesso não autorizado ao sistema ADE e controle total sobre ele. Um atacante pode executar comandos arbitrários com privilégios SYSTEM, permitindo a instalação de malware, roubo de dados confidenciais, modificação de configurações do sistema e até mesmo o comprometimento de outros sistemas na rede. Dada a natureza dos privilégios SYSTEM, o impacto é severo e pode levar a uma violação completa da confidencialidade, integridade e disponibilidade do sistema afetado. A possibilidade de execução remota de código (RCE) torna esta vulnerabilidade particularmente perigosa, similar a cenários de exploração em outros sistemas de gerenciamento de rede.
A vulnerabilidade foi divulgada em 2026-04-13. Não há informações disponíveis sobre a inclusão desta vulnerabilidade no KEV (CISA Known Exploited Vulnerabilities) no momento da divulgação. Não há public proof-of-concept (PoC) amplamente disponível, mas a natureza da vulnerabilidade (validação de certificado e execução remota de código) sugere que um PoC pode ser desenvolvido relativamente facilmente. A ausência de exploração ativa confirmada não diminui a seriedade da vulnerabilidade, dada a facilidade potencial de exploração.
Organizations utilizing Palo Alto Networks Autonomous Digital Experience Manager in environments with adjacent network access are at risk. This includes deployments in physical data centers where attackers may have physical access to the network, as well as cloud environments where network segmentation is not properly configured. Legacy configurations that haven't been hardened against such attacks are also particularly vulnerable.
• windows / supply-chain:
Get-Process -Name "Autonomous Digital Experience Manager" | Select-Object -ExpandProperty Path• windows / supply-chain:
Get-WinEvent -LogName Application -Filter "EventID=1000 -ProviderName 'Autonomous Digital Experience Manager'" -MaxEvents 10• windows / supply-chain:
reg query "HKLM\SOFTWARE\Palo Alto Networks\Autonomous Digital Experience Manager" /v Versiondisclosure
Status do Exploit
EPSS
0.01% (percentil 2%)
CISA SSVC
A mitigação primária é a atualização para a versão 5.10.14 ou superior do Autonomous Digital Experience Manager. Se a atualização imediata não for possível, considere segmentar a rede para limitar o acesso à rede adjacente ao ADE. Implementar regras de firewall para restringir o tráfego de entrada não autorizado. Monitore logs de rede e sistema em busca de atividades suspeitas. Em ambientes onde a validação de certificado é crucial, reforce as políticas de validação de certificado para garantir que apenas certificados confiáveis sejam aceitos. Após a atualização, confirme a correção verificando os logs do sistema e realizando testes de penetração para garantir que a vulnerabilidade foi efetivamente corrigida.
Atualize sua instância de Palo Alto Networks Autonomous Digital Experience Manager para a versão 5.10.14 ou posterior para mitigar a vulnerabilidade de validação de certificados. Consulte a documentação oficial de Palo Alto Networks para obter instruções detalhadas sobre como realizar a atualização.
Análise de vulnerabilidades e alertas críticos diretamente no seu e-mail.
CVE-2026-0233 é uma vulnerabilidade de validação de certificado no Autonomous Digital Experience Manager da Palo Alto Networks que permite a execução de código arbitrário com privilégios SYSTEM.
Se você estiver utilizando o Autonomous Digital Experience Manager nas versões 5.10.0 a 5.10.14, você está afetado por esta vulnerabilidade.
A correção é atualizar para a versão 5.10.14 ou superior do Autonomous Digital Experience Manager. Considere segmentar a rede como medida temporária.
Não há confirmação de exploração ativa no momento, mas a vulnerabilidade é considerada crítica devido à sua facilidade potencial de exploração.
Consulte o site da Palo Alto Networks para o advisory oficial relacionado a CVE-2026-0233. (Link para o advisory da Palo Alto Networks)
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.