「PAN-OS」に関する脆弱性7件を修正 - Palo Alto Networks
Palo Alto Networksは、同社ファイアウォール製品がOSとして搭載している「PAN-OS」において複数の脆弱性を修正したことを明らかにした。
現地時間4月10日にアドバイザリを公開し、7件の脆弱性について明らかにしたもの。いずれも悪用は確認されていない。このうち4件については重要度を上から2番目にあたる「高(High)」とレーティングされている。
具体的に見ると、「Cloud Identity Engine(CIE)エージェント」より受診したデータの処理に問題があり、ユーザーIDグループが変更できる「CVE-2024-3383」が明らかとなった。共通脆弱性評価システム「CVSSv4.0」のベーススコアは「8.3」と評価されている。
のこる3件「CVE-2024-3382」「CVE-2024-3384」「CVE-2024-3385」については、いずれもファイアウォールがサービス拒否に陥る脆弱性。いずれもCVSS基本値は「8.2」と評価されている。
「CVE-2024-3384」「CVE-2024-3385」では、脆弱性を悪用することでハードウェアをリモートより再起動させ、繰り返し攻撃することでメンテナンスモードに移行させることができるという。
(Security NEXT - 2024/04/12 )
ツイート
関連リンク
- Palo Alto Networks:CVE-2024-3383 PAN-OS: Improper Group Membership Change Vulnerability in Cloud Identity Engine
- Palo Alto Networks:CVE-2024-3385 PAN-OS: Firewall DoS when GTP Security is Disabled
- Palo Alto Networks:CVE-2024-3382 PAN-OS: Firewall DoS via a Burst of Crafted Packets
- Palo Alto Networks:CVE-2024-3384 PAN-OS: Firewall DoS via Malformed NTLM Packets
- Palo Alto Networks:CVE-2024-3386 PAN-OS: Predefined Decryption Exclusions Does Not Work as Intended
- Palo Alto Networks:CVE-2024-3387 PAN-OS: Weak Certificate Strength in Panorama Software Leads to Sensitive Information Disclosure
- Palo Alto Networks:CVE-2024-3388 PAN-OS: User Impersonation in GlobalProtect SSL VPN
- Palo Alto Networks:OSS CVEs fixed in PAN-OS
- パロアルトネットワークス
PR
関連記事
サーバから個人情報流出、不審メールに注意喚起 - 日本ユースホステル協会
決裁文書など書類4件が庁内で所在不明に、盗難か - 四条畷市
「IBM AIX」に複数のRCE脆弱性が判明 - パッチや暫定修正プログラムを公開
新規アプリ登録者のメアド流出、システム設定ミスで - マクドナルド
エンプラサーバなどに採用されるAMI製「BMC」にRCE脆弱性
フィッシングURLが約48%減 - 約1年ぶりの2万件台
「PHP」に複数脆弱性 - セキュリティアップデートがリリース
「北海道じゃらん」に攻撃、個人情報流出か - フィッシング攻撃も
米政府、バックアップソフトやIPカメラの脆弱性悪用に注意喚起
Veeam製バックアップソフトに深刻なRCE脆弱性が判明