「PAN-OS」に関する脆弱性7件を修正 - Palo Alto Networks
Palo Alto Networksは、同社ファイアウォール製品がOSとして搭載している「PAN-OS」において複数の脆弱性を修正したことを明らかにした。
現地時間4月10日にアドバイザリを公開し、7件の脆弱性について明らかにしたもの。いずれも悪用は確認されていない。このうち4件については重要度を上から2番目にあたる「高(High)」とレーティングされている。
具体的に見ると、「Cloud Identity Engine(CIE)エージェント」より受診したデータの処理に問題があり、ユーザーIDグループが変更できる「CVE-2024-3383」が明らかとなった。共通脆弱性評価システム「CVSSv4.0」のベーススコアは「8.3」と評価されている。
のこる3件「CVE-2024-3382」「CVE-2024-3384」「CVE-2024-3385」については、いずれもファイアウォールがサービス拒否に陥る脆弱性。いずれもCVSS基本値は「8.2」と評価されている。
「CVE-2024-3384」「CVE-2024-3385」では、脆弱性を悪用することでハードウェアをリモートより再起動させ、繰り返し攻撃することでメンテナンスモードに移行させることができるという。
(Security NEXT - 2024/04/12 )
ツイート
関連リンク
- Palo Alto Networks:CVE-2024-3383 PAN-OS: Improper Group Membership Change Vulnerability in Cloud Identity Engine
- Palo Alto Networks:CVE-2024-3385 PAN-OS: Firewall DoS when GTP Security is Disabled
- Palo Alto Networks:CVE-2024-3382 PAN-OS: Firewall DoS via a Burst of Crafted Packets
- Palo Alto Networks:CVE-2024-3384 PAN-OS: Firewall DoS via Malformed NTLM Packets
- Palo Alto Networks:CVE-2024-3386 PAN-OS: Predefined Decryption Exclusions Does Not Work as Intended
- Palo Alto Networks:CVE-2024-3387 PAN-OS: Weak Certificate Strength in Panorama Software Leads to Sensitive Information Disclosure
- Palo Alto Networks:CVE-2024-3388 PAN-OS: User Impersonation in GlobalProtect SSL VPN
- Palo Alto Networks:OSS CVEs fixed in PAN-OS
- パロアルトネットワークス
PR
関連記事
ランサム被害で個人情報流出、受注や出荷が停止 - メディカ出版
日本とシンガポール、IoT製品セキュラベル制度で相互承認
明星食品のInstagramアカウントが不正アクセス被害
3月初旬修正の「Cisco Secure FMC」脆弱性が攻撃対象に
「SharePoint」「Zimbra」の脆弱性悪用に注意 - 米当局が注意喚起
ウェブメール「Roundcube」に複数脆弱性 - アップデートを公開
「Node.js」のセキュリティ更新、3月24日に公開予定
個人情報含むUSBメモリを紛失、教頭を戒告処分 - 新潟県
日英、IoT製品セキュラベル制度「JC-STAR」「PSTI法」で相互承認
患者の診療データ含むUSBメモリが所在不明 - 多根総合病院

