「PAN-OS」脆弱性に対する攻撃が増加 - コマンドで悪用試行を確認可能
Palo Alto Networks製のファイアウォールに搭載されている「PAN-OS」にゼロデイ脆弱性が見つかった問題で、実証コードの公開により悪用の増加が観測されている。同社は機器上より悪用の有無を確認する方法をアナウンスした。
「CVE-2024-3400」は、「PAN-OS」のVPN機能「GlobalProtect」に明らかとなったコマンドインジェクションの脆弱性。「PAN-OS 11.1」「同11.0」「同10.2」に影響があり、機器上で認証なしにroot権限でコードを実行されるおそれがある。
3月下旬よりゼロデイ攻撃が展開されており、現地時間4月14日より順次アップデートをリリースしている。脆弱性の内容を分析したレポートや実証コードが公開されており、同社においても同脆弱性を悪用した攻撃の増加を認識しているという。
同社は、「PAN-OS」のコマンドラインインタフェースより脆弱性を悪用する動きがあったか確認するためのコマンドをセキュリティアドバイザリで公開した。また脅威対策のサブスクリプション契約者向けにあらたな緩和策を提供している。
なお、当初は「デバイステレメトリ機能」が無効の状態であれば脆弱性の影響を受けないとされていたが、攻撃条件が修正され、同機能が無効の場合にも影響がある。緩和策としても効果がないため、注意が必要。
(Security NEXT - 2024/04/18 )
ツイート
関連リンク
PR
関連記事
オンライン会議ツール「Zoom」に「クリティカル」脆弱性
ランサム攻撃、リモートアクセス機器経由で侵入 - サンリオ関連会社
サンリオ関連会社でランサム被害 - 個人情報が流出した可能性
「FortiSIEM」に深刻なRCE脆弱性 - 実用的な悪用コードも
米当局、「IE」「Excel」「WinRAR」の脆弱性悪用に注意喚起
Fortinet、「FortiOS」に関する複数の脆弱性を解消
「Chrome」にアップデート - 6件のセキュリティ修正
Adobe、13製品にセキュリティパッチ - 脆弱性68件に対応
MS、8月の月例セキュリティ更新で100件以上の脆弱性に対応
「WinRAR」に深刻な脆弱性 - ゼロデイ攻撃で判明