📧 info@ciso.sa | 📱 +966550939344 | الرياض، المملكة العربية السعودية
🔧 صيانة مجدولة — السبت 2:00-4:00 صباحاً. قد تكون بعض الميزات غير متاحة مؤقتاً.    ●   
💎
خطة Pro بخصم 50% احصل على جميع ميزات AI والتقارير غير المحدودة والدعم ذي الأولوية. ترقّ الآن
مركز البحث
ESC للإغلاق
Global data_breach تكنولوجيا التعليم CRITICAL 9h Global malware الخدمات المالية CRITICAL 11h Global data_breach التكنولوجيا / الخدمات السحابية HIGH 13h Global phishing تطبيقات الهاتف المحمول / تكنولوجيا المستهلك HIGH 14h Global malware,apt,vulnerability البنية التحتية الحرجة، النقل، الفضاء والطيران HIGH 15h Global general عمليات الأمن السيبراني HIGH 15h Global supply_chain أمان البرمجيات CRITICAL 16h Global vulnerability التكنولوجيا والبرمجيات HIGH 16h Global vulnerability القطاع الحكومي CRITICAL 17h Global ransomware التعليم CRITICAL 17h Global data_breach تكنولوجيا التعليم CRITICAL 9h Global malware الخدمات المالية CRITICAL 11h Global data_breach التكنولوجيا / الخدمات السحابية HIGH 13h Global phishing تطبيقات الهاتف المحمول / تكنولوجيا المستهلك HIGH 14h Global malware,apt,vulnerability البنية التحتية الحرجة، النقل، الفضاء والطيران HIGH 15h Global general عمليات الأمن السيبراني HIGH 15h Global supply_chain أمان البرمجيات CRITICAL 16h Global vulnerability التكنولوجيا والبرمجيات HIGH 16h Global vulnerability القطاع الحكومي CRITICAL 17h Global ransomware التعليم CRITICAL 17h Global data_breach تكنولوجيا التعليم CRITICAL 9h Global malware الخدمات المالية CRITICAL 11h Global data_breach التكنولوجيا / الخدمات السحابية HIGH 13h Global phishing تطبيقات الهاتف المحمول / تكنولوجيا المستهلك HIGH 14h Global malware,apt,vulnerability البنية التحتية الحرجة، النقل، الفضاء والطيران HIGH 15h Global general عمليات الأمن السيبراني HIGH 15h Global supply_chain أمان البرمجيات CRITICAL 16h Global vulnerability التكنولوجيا والبرمجيات HIGH 16h Global vulnerability القطاع الحكومي CRITICAL 17h Global ransomware التعليم CRITICAL 17h
الثغرات

CVE-2026-0300

حرج 🇺🇸 CISA KEV
نُشر: May 6, 2026  ·  المصدر: CISA_KEV
CVSS v3
9.8
🔗 NVD الرسمي
📄 الوصف (الإنجليزية)

Palo Alto Networks PAN-OS — CVE-2026-0300
Palo Alto Networks PAN-OS contains an out-of-bounds write vulnerability in the User-ID Authentication Portal (aka Captive Portal) service that can allow an unauthenticated attacker to execute arbitrary code with root privileges on the PA-Series and VM-Series firewalls by sending specially crafted packets.

Required Action: Apply mitigations per vendor instructions, follow applicable BOD 22-01 guidance for cloud services, or discontinue use of the product if mitigations are unavailable. Until the vendor releases an official fix, the following workaround should be implemented: - Restrict User-ID Authentication Portal access to only trusted zones. - Disable User-ID Authentication Portal if not required.
Due Date: 2026-05-09

🤖 ملخص AI

CVE-2026-0300 is a critical out-of-bounds write vulnerability in Palo Alto Networks PAN-OS User-ID Authentication Portal affecting PA-Series and VM-Series firewalls. Unauthenticated attackers can execute arbitrary code with root privileges by sending specially crafted packets. With a CVSS score of 9.8 and no patch currently available, this poses an immediate threat to organizations relying on Palo Alto firewalls for perimeter security.

📄 الوصف (العربية)

🤖 التحليل الذكي آخر تحليل: May 7, 2026 03:48
🇸🇦 التأثير على المملكة العربية السعودية
This vulnerability poses critical risk to Saudi organizations across multiple sectors: Banking sector (SAMA-regulated institutions) relying on Palo Alto firewalls for payment system protection; Government agencies (NCA oversight) using these firewalls for critical infrastructure; Energy sector (ARAMCO and downstream) protecting SCADA/ICS networks; Telecom operators (STC, Mobily, Zain) securing network perimeters; Healthcare institutions protecting patient data; and Large enterprises in financial services. The ability to achieve root-level code execution on firewalls could enable complete network compromise, lateral movement, and data exfiltration. Organizations in Saudi Arabia with Palo Alto deployments face immediate risk of unauthorized access to sensitive networks and critical infrastructure.
🏢 القطاعات السعودية المتأثرة
Banking and Financial Services Government and Public Administration Energy and Utilities Telecommunications Healthcare Large Enterprises Critical Infrastructure
⚖️ درجة المخاطر السعودية (AI)
9.7
/ 10.0
🔧 Remediation Steps (English)
IMMEDIATE ACTIONS:
1. Inventory all Palo Alto PA-Series and VM-Series firewalls in your environment and document their current PAN-OS versions
2. Disable User-ID Authentication Portal immediately if not operationally required
3. If User-ID Authentication Portal is required, restrict access to only trusted internal zones and implement network segmentation
4. Implement strict access controls limiting connectivity to the Captive Portal service to authorized networks only
5. Monitor firewall logs for suspicious authentication attempts and malformed packets targeting the User-ID service

DETECTION RULES:
- Alert on any unauthenticated connections to User-ID Authentication Portal service ports
- Monitor for malformed or oversized packets sent to Captive Portal endpoints
- Track failed authentication attempts and unusual packet patterns
- Log all User-ID service errors and crashes

COMPENSATING CONTROLS:
- Deploy network-based IDS/IPS rules to detect and block malformed packets targeting User-ID service
- Implement firewall rules to restrict User-ID portal access to specific trusted IP ranges
- Enable enhanced logging and SIEM integration for User-ID service events
- Consider deploying additional perimeter security appliances as defense-in-depth

PATCHING GUIDANCE:
- Monitor Palo Alto Networks security advisories daily for patch availability
- Establish expedited patching procedures for critical vulnerabilities
- Plan emergency maintenance windows for patch deployment once available
- Test patches in isolated lab environment before production deployment
- Coordinate with SAMA/NCA if operating critical financial or government infrastructure
🔧 خطوات المعالجة (العربية)
الإجراءات الفورية:
1. قم بحصر جميع جدران حماية Palo Alto من سلسلة PA و VM في بيئتك وتوثيق إصدارات PAN-OS الحالية
2. قم بتعطيل بوابة المصادقة للمعرّفات فوراً إذا لم تكن مطلوبة تشغيلياً
3. إذا كانت بوابة المصادقة للمعرّفات مطلوبة، قيّد الوصول إلى المناطق الداخلية الموثوقة فقط وطبّق تقسيم الشبكة
4. طبّق ضوابط وصول صارمة تحد من الاتصال بخدمة بوابة المصادقة إلى الشبكات المصرح لها فقط
5. راقب سجلات جدار الحماية للكشف عن محاولات مصادقة مريبة وحزم غير صحيحة موجهة لخدمة المعرّفات

قواعد الكشف:
- تنبيهات على أي اتصالات غير مصرح بها بخدمة بوابة المصادقة للمعرّفات
- مراقبة الحزم غير الصحيحة أو الكبيرة المرسلة إلى نقاط نهاية بوابة المصادقة
- تتبع محاولات المصادقة الفاشلة والأنماط غير العادية للحزم
- تسجيل جميع أخطاء وأعطال خدمة المعرّفات

الضوابط البديلة:
- نشر قواعد IDS/IPS قائمة على الشبكة للكشف عن الحزم غير الصحيحة وحجبها الموجهة لخدمة المعرّفات
- تطبيق قواعد جدار الحماية لتقييد وصول بوابة المعرّفات إلى نطاقات IP موثوقة محددة
- تفعيل السجلات المحسّنة وتكامل SIEM لأحداث خدمة المعرّفات
- النظر في نشر أجهزة أمان محيط إضافية كدفاع متعدد الطبقات

إرشادات التصحيح:
- راقب استشارات أمان Palo Alto Networks يومياً لتوفر التصحيحات
- أنشئ إجراءات تصحيح معجلة للثغرات الحرجة
- خطط نوافذ صيانة طارئة لنشر التصحيحات بمجرد توفرها
- اختبر التصحيحات في بيئة معملية معزولة قبل نشرها في الإنتاج
- تنسيق مع SAMA/NCA إذا كنت تعمل بالبنية التحتية المالية أو الحكومية الحرجة
📋 خريطة الامتثال التنظيمي
🟢 NCA ECC 2024
ECC 2024 A.12.6.1 - Management of technical vulnerabilities ECC 2024 A.12.2.1 - Change management procedures ECC 2024 A.13.1.1 - Network security perimeter ECC 2024 A.14.2.1 - Security incident management
🔵 SAMA CSF
SAMA CSF ID.BE-1 - Asset management and inventory SAMA CSF PR.PT-2 - Protective technology deployment SAMA CSF DE.CM-1 - Detection and analysis SAMA CSF RS.MI-1 - Incident response and mitigation
🟡 ISO 27001:2022
ISO 27001:2022 A.12.3.1 - Configuration management ISO 27001:2022 A.12.6.1 - Management of technical vulnerabilities ISO 27001:2022 A.13.1.1 - Network security ISO 27001:2022 A.14.2.1 - Assessment and management of information security incidents
🟣 PCI DSS v4.0
PCI DSS 6.2 - Security patches and updates PCI DSS 11.2 - Vulnerability scanning PCI DSS 1.1 - Firewall configuration standards
🔗 المراجع والمصادر 0
لا توجد مراجع.
📊 CVSS Score
9.8
/ 10.0 — حرج
📋 حقائق سريعة
الخطورة حرج
CVSS Score9.8
EPSS14.90%
اختراق متاح لا
تصحيح متاح ✗ لا
CISA KEV🇺🇸 Yes
تاريخ النشر 2026-05-06
المصدر cisa_kev
المشاهدات 1
🇸🇦 درجة المخاطر السعودية
9.7
/ 10.0 — مخاطر السعودية
أولوية: CRITICAL
🏷️ الوسوم
kev cisa exploit-known
مشاركة ثغرة
LinkedIn X / Twitter WhatsApp Telegram
📣 وجدت هذا مفيداً؟
شاركه مع شبكة الأمن السيبراني الخاصة بك
in لينكدإن 𝕏 تويتر 💬 واتساب ✈ تليجرام
🍪 إعدادات الخصوصية
سيزو للاستشارات — متوافق مع نظام حماية البيانات الشخصية السعودي (PDPL)
نستخدم ملفات تعريف الارتباط والتقنيات المشابهة لتوفير أفضل تجربة على منصتنا. يمكنك اختيار الأنواع التي تقبلها.
🔒
ملفات ضرورية Always On
مطلوبة لعمل الموقع بشكل صحيح. لا يمكن تعطيلها.
📋 الجلسات، CSRF، المصادقة، تفضيلات اللغة
📊
ملفات التحليلات
تساعدنا في فهم كيفية استخدام الزوار للموقع وتحسين الأداء.
📋 إحصائيات الصفحات، مدة الجلسة، مصدر الزيارة
⚙️
ملفات وظيفية
تتيح ميزات محسنة مثل تخصيص المحتوى والتفضيلات.
📋 السمة المظلمة/الفاتحة، حجم الخط، لوحات التحكم المخصصة
📣
ملفات تسويقية
تُستخدم لتقديم محتوى وإعلانات ذات صلة باهتماماتك.
📋 تتبع الحملات، إعادة الاستهداف، تحليلات وسائل التواصل
سياسة الخصوصية →
مساعد CISO الذكي
اسألني أي شيء · وثائق · دعم
🔐

عرّفنا بنفسك

أدخل بياناتك للوصول إلى المساعد الكامل

معلوماتك آمنة ولن تُشارك
💬
المساعد السيبراني
متصل — يرد في ثوانٍ
5 / 5
🔐 تحقق من هويتك

أدخل بريدك الإلكتروني لإرسال رمز تحقق قبل إرسال طلب الدعم.

Enter للإرسال · / للأوامر 0 / 2000
CISO AI · مدعوم بالذكاء الاصطناعي
✦ استطلاع سريع ساعدنا في تحسين منصة سيزو للاستشارات ملاحظاتك تشكّل مستقبل منصتنا — لا تستغرق سوى دقيقتين.
⚠ يرجى الإجابة على هذا السؤال للمتابعة

كيف تقيّم تجربتك العامة مع منصتنا؟

قيّم من 1 (ضعيف) إلى 5 (ممتاز)

🎉
شكراً جزيلاً!
تم تسجيل إجابتك بنجاح.