Palo Alto製品の既知脆弱性、悪用に要警戒 - パッチ適用状況の確認を
Palo Alto Networks製品において、過去に判明した脆弱性「CVE-2017-15944」に対するサイバー攻撃のリスクが高まっている。
同脆弱性は、同社製品が搭載する「PAN-OS」の管理画面に明らかとなった脆弱性。「PAN-OS 7.1.13」「同7.0.18」「同6.1.18」および以前のバージョンでは、認証なしにリモートよりコードを実行されるおそれがある。
共通脆弱性評価システム「CVSSv3.1」のベーススコアは「9.8」、重要度は「クリティカル(Critical)」。「同8.0.5」にも脆弱性は存在するが、悪用には「認証」が必要だという。
同脆弱性は2017年12月に公表され、当時より容易に悪用できるとの指摘を受けていた。同社は脆弱性を修正した「同8.0.6」「同7.1.14」「同7.0.19」「同6.1.19」を提供している。
米サイバーセキュリティインフラストラクチャセキュリティ庁(CISA)では、8月18日に同脆弱性を「悪用が確認された脆弱性カタログ(KEV)」へ追加。米連邦政府や行政機関に対して期限付きで対処するよう求めた。
ここ数年、セキュリティゲートウェイ製品において修正されずに放置されたままの脆弱性は、サイバー攻撃における格好の標的となっている。外部より侵入する経路となり、ランサムウェアなど大きな被害に発展するケースもあり、利用者は警戒が必要だ。
(Security NEXT - 2022/08/22 )
ツイート
PR
関連記事
「F5 BIG-IP APM」脆弱性の悪用が発生 - 当初発表より深刻なリスク
「OpenBao」に認証関連で複数のクリティカル脆弱性
「Roundcube」にセキュリティアップデート - 更新を強く推奨
「OpenTelemetry Java Instrumentation」に脆弱性 - 派生ソフトも注意を
「Apache Spark」のログ処理に脆弱性 - アップデートで修正
「Spring AI」にRCEやSSRFなど4件の脆弱性 - クリティカルも
セキュリティスキャナ「Trivy」に不正コード混入 - 侵害有無の調査を
シャープ製複数ルータに認証欠如の脆弱性 - 初期PW推測のおそれ
「macOS Tahoe 26.4」を提供開始 - 脆弱性77件に対処
ウェブサーバ「NGINX」に定例外アドバイザリ - 複数脆弱性を修正
