Los productos afectados incluyen aquellos que ejecutan el software de firewall PAN-OS, incluyendo dispositivos PA-Series, VM-Series y CN-Series. Las versiones de PAN-OS vulnerables a los ataques, con parches disponibles, incluyen versiones anteriores a 10.2.2-h2, 10.1.6-h6, 10.0.11-h1, 9.1.14-h4, 9.0.16-h3 y 8.1.23-h1. La vulnerabilidad se encuentra en configuraciones específicas de filtrado de URL, donde una mala configuración puede permitir ataques de denegación de servicio TCP reflejados y amplificados.
Según el aviso de Palo Alto Networks, la configuración del firewall debe tener un perfil de filtrado de URL con una o más categorías bloqueadas asignadas a una regla de seguridad con una zona de origen que tenga una interfaz de red orientada al exterior. Esta configuración, a menudo no intencionada por el administrador de la red, es el punto de entrada para los ataques.