「PAN-OS」を狙う「Operation MidnightEclipse」 - 3月下旬より展開
攻撃者は、定期的に外部より取得したコマンドを実行したり、外部よりPythonベースのバックドア「UPSTYLE」を入手していた。
Palo Alto Networksは、「Operation MidnightEclipse」で用いられたバックドアのファイル名やハッシュ値、コマンド&コントロールサーバのIPアドレスやURL、ドメイン、実行されるコマンドなど、「IoC(Indicators of Compromise)」を明らかにしている。
今回標的とされた「CVE-2024-3400」は、「PAN-OS 11.1」「同11.0」「同10.2」に影響があり、同社は4月14日までにアップデートをリリースする予定。
パッチを適用するまでは、アドバイザリにある緩和策を実施するよう求めている。
(Security NEXT - 2024/04/13 )
ツイート
関連リンク
PR
関連記事
結核健診の受診票が所在不明、庁内授受中に紛失 - 大阪市
サポート詐欺被害、個人情報含む業務用端末が遠隔操作 - 宮崎日大学園
「偽警告」相談が2割増 - 「フィッシング」関連は1.5倍に
住民向け土石流異常通知メール、試験配信でメアド流出 - 静岡県
ゼロデイ攻撃の調査結果、一部流出もPW含まず - TOKAIコミュニケーションズ
カーテン通販サイトで決済アプリ改ざん - 個人情報流出の可能性
Atlassian、前月のアップデートで脆弱性のべ34件に対処
悪用される「SmarterMail」脆弱性 - 侵害調査や最新ビルドへの更新を
「MS Office」にゼロデイ脆弱性、すでに悪用も - アップデートを公開
顧客にフィッシングメール、予約システム侵害か - HOTEL CYCLE

