Palo Alto製品の既知脆弱性、悪用に要警戒 - パッチ適用状況の確認を
Palo Alto Networks製品において、過去に判明した脆弱性「CVE-2017-15944」に対するサイバー攻撃のリスクが高まっている。
同脆弱性は、同社製品が搭載する「PAN-OS」の管理画面に明らかとなった脆弱性。「PAN-OS 7.1.13」「同7.0.18」「同6.1.18」および以前のバージョンでは、認証なしにリモートよりコードを実行されるおそれがある。
共通脆弱性評価システム「CVSSv3.1」のベーススコアは「9.8」、重要度は「クリティカル(Critical)」。「同8.0.5」にも脆弱性は存在するが、悪用には「認証」が必要だという。
同脆弱性は2017年12月に公表され、当時より容易に悪用できるとの指摘を受けていた。同社は脆弱性を修正した「同8.0.6」「同7.1.14」「同7.0.19」「同6.1.19」を提供している。
米サイバーセキュリティインフラストラクチャセキュリティ庁(CISA)では、8月18日に同脆弱性を「悪用が確認された脆弱性カタログ(KEV)」へ追加。米連邦政府や行政機関に対して期限付きで対処するよう求めた。
ここ数年、セキュリティゲートウェイ製品において修正されずに放置されたままの脆弱性は、サイバー攻撃における格好の標的となっている。外部より侵入する経路となり、ランサムウェアなど大きな被害に発展するケースもあり、利用者は警戒が必要だ。
(Security NEXT - 2022/08/22 )
ツイート
PR
関連記事
「Kubernetes」マルチテナント管理ツール「Capsule」に深刻な脆弱性
Google、「Chrome 139」をリリース - AIが発見した脆弱性を修正
「Firefox 142」を公開 - 9件の脆弱性を解消
「VMware Tanzu for Valkey」の脆弱性を修正 - 「クリティカル」も
「PostgreSQL」にセキュリティアップデート - 「13系」は11月にEOL
米当局、「Trend Micro Apex One」に対する脆弱性攻撃に注意喚起
「Flowise」に深刻な脆弱性、パッチは未提供 - PoCが公開
「Microsoft Edge」にアップデート - 脆弱性5件を解消
「Trend Micro Apex One」ゼロデイ脆弱性の修正パッチが公開
CMS「Drupal」の二要素認証モジュールに認証回避のおそれ