「PAN-OS」を狙う「Operation MidnightEclipse」 - 3月下旬より展開
攻撃者は、定期的に外部より取得したコマンドを実行したり、外部よりPythonベースのバックドア「UPSTYLE」を入手していた。
Palo Alto Networksは、「Operation MidnightEclipse」で用いられたバックドアのファイル名やハッシュ値、コマンド&コントロールサーバのIPアドレスやURL、ドメイン、実行されるコマンドなど、「IoC(Indicators of Compromise)」を明らかにしている。
今回標的とされた「CVE-2024-3400」は、「PAN-OS 11.1」「同11.0」「同10.2」に影響があり、同社は4月14日までにアップデートをリリースする予定。
パッチを適用するまでは、アドバイザリにある緩和策を実施するよう求めている。
(Security NEXT - 2024/04/13 )
ツイート
関連リンク
PR
関連記事
小学校で指導記録を児童用端末に誤配信 - 江戸川区
生活困窮者の相談内容含むUSBメモリが所在不明 - 北九州市
サイト掲載PDFに個人情報、墨塗りするも参照可能 - いすみ市
三井ショッピングパーク会員サイトで不正ログイン被害を確認
解約手続時に部外者同席、契約情報もとに他社営業 - ジブラルタ生命
ZohoのAD管理支援ツールに脆弱性 - アップデートで修正
脆弱性狙われる「Oracle EBS」、定例パッチでさらなる修正
Oracle、定例パッチを公開 - 脆弱性のべ374件を修正
「Chrome」にアップデート - スクリプトエンジンの脆弱性を修正
Ivantiの複数製品に脆弱性 - 「EPM」の更新は11月以降