「PAN-OS」を狙う「Operation MidnightEclipse」 - 3月下旬より展開
攻撃者は、定期的に外部より取得したコマンドを実行したり、外部よりPythonベースのバックドア「UPSTYLE」を入手していた。
Palo Alto Networksは、「Operation MidnightEclipse」で用いられたバックドアのファイル名やハッシュ値、コマンド&コントロールサーバのIPアドレスやURL、ドメイン、実行されるコマンドなど、「IoC(Indicators of Compromise)」を明らかにしている。
今回標的とされた「CVE-2024-3400」は、「PAN-OS 11.1」「同11.0」「同10.2」に影響があり、同社は4月14日までにアップデートをリリースする予定。
パッチを適用するまでは、アドバイザリにある緩和策を実施するよう求めている。
(Security NEXT - 2024/04/13 )
ツイート
関連リンク
PR
関連記事
国内セキュリティ産業の振興コミュニティが発足
JPCERT/CCベストレポーター賞、多数の報告で寄与した2人が受賞
研究室に侵入者、個人情報をPCから持ち去りか - 北大
ランサム被害による個人情報流出を確認 - 保険事故調査会社
テモナの「たまごリピート」、脆弱性突かれ侵入 - 流出痕跡は確認されず
「Array AG」狙う攻撃、関連する複数IPアドレスを公開 - IPA
Ruby向けSAML認証ライブラリに深刻な脆弱性 - 最新版へ更新を
「Array AG」にCVE未採番の脆弱性 - 8月に国内で悪用被害
米当局、「ArrayOS AG」脆弱性など2件を悪用リストに追加
Synology製NASに複数脆弱性 - 情報漏洩やDoSのおそれ

