- Published on
Palo Alto PAN-OS: avviso ACN e lezioni pratiche su isolamento rete e servizi non esposti
- Authors

- Name
- Alessandro Iannacone
Il 12 febbraio 2026 ACN/CSIRT-ITA ha pubblicato un alert su vulnerabilita in PAN-OS. La sintesi operativa e semplice: anche quando una vulnerabilita non e "critica", un firewall esposto male puo diventare rapidamente un problema di disponibilita o controllo.
In questo caso, la CVE principale segnalata (CVE-2026-0229) riguarda la funzione Advanced DNS Security (ADNS) e puo causare riavvii del dispositivo fino alla maintenance mode se sfruttata ripetutamente.
Cosa fare subito
- Verifica versione PAN-OS e confronto con versioni corrette.
- Pianifica patch prioritarie sulle release vulnerabili.
- Controlla se ADNS e attiva dove non necessaria.
- Riduci immediatamente l esposizione delle interfacce di gestione.
Versioni impattate riportate nei bollettini:
- CVE-2026-0229 (DoS ADNS): PAN-OS 12.1
< 12.1.4e 11.2< 11.2.10 - CVE-2026-0228 (validazione certificato TSA): PAN-OS 11.2
< 11.2.8, 11.1< 11.1.11, 10.2< 10.2.17
Perche isolamento rete e fondamentale
Il firewall non deve essere trattato come un host "normale" raggiungibile da chiunque. Deve vivere in una rete di management separata, accessibile solo da sorgenti autorizzate.
In pratica:
- rete management dedicata (VLAN/VRF dedicata)
- accesso admin solo da jump host/bastion
- MFA e allowlist IP stretta
- blocco totale da Internet su GUI/API/SSH del pannello
- logging centralizzato verso SIEM/syslog
L obiettivo e evitare che una singola dimenticanza di regola renda pubblico il pannello.
Mai esporre servizi di gestione
Regola base: se una porta di management e raggiungibile da Internet, la postura e gia degradata.
Da verificare sempre:
- HTTPS management
- SSH management
- API admin
- servizi legacy o di troubleshooting temporanei
Se serve accesso remoto, usa VPN dedicata o bastion con policy "deny by default", non pubblicazione diretta.
Automazione: controlli anti-dimenticanza firewall
La parte piu utile e automatizzare il controllo delle esposizioni. Non basta un audit manuale una volta al mese.
Checklist di automazione minima:
- Scan esterno schedulato (giornaliero) sugli IP pubblici aziendali per porte di management note.
- Query API del firewall per regole "any-any" o aperture temporanee oltre SLA.
- Alert immediato su nuove regole inbound verso subnet/pannelli di management.
- Job di compliance che fallisce se trova eccezioni non approvate.
- Report settimanale con delta delle policy rispetto alla baseline.
Esempio pratico di controllo semplice:
# Esempio: verifica che le porte tipiche di management non siano esposte da Internet
nmap -Pn -p 22,443,4443,8443 <IP_PUBBLICO_FIREWALL>
Questo check va eseguito da un punto esterno alla rete aziendale e integrato in un job schedulato (CI/CD security o cron su host di monitoraggio).
Conclusione
L alert ACN del 12 febbraio 2026 e un promemoria concreto: la patch e necessaria, ma da sola non basta.
La riduzione reale del rischio arriva da tre decisioni architetturali:
- segmentare la rete di management
- non esporre mai i servizi di amministrazione
- automatizzare i controlli per intercettare aperture firewall accidentali
Se vuoi, nel prossimo articolo posso proporti una baseline tecnica "pronta all uso" per PMI con policy minime, frequenze di check e soglie alert.