「PAN-OS」の脆弱性侵害、段階ごとの対策を説明 - Palo Alto
Palo Alto Networks製ファイアウォールが搭載する「PAN-OS」に脆弱性「CVE-2024-3400」が見つかった問題で、同社は脆弱性の悪用が確認された場合の対応方法について取りまとめた。
脆弱性に対する攻撃について、侵害状況を「レベル0」から「レベル3」までの4段階にわけ、それぞれの段階で求められる対策を具体的に示したもの。
情報収集や調査のため悪用が試行されたものの、攻撃が成功していない場合は「レベル0」とし、最新のホットフィックスを適応することで脆弱性から十分保護ができると説明。
あわせて設定を保護するため、暗号化したマスターキーを作成するよう求めた。同段階ではプライベートデータのリセットや工場出荷時の設定に戻すことは推奨しないとしている。
またデバイスで脆弱性を試行され、0バイトのファイルがファイアウォール上に作成、保存された場合は「レベル1」となるが、不正なコマンドが実行されたり、ファイルを持ち出された兆候がない場合は、「レベル0」と同様の対策を求めた。
(Security NEXT - 2024/04/25 )
ツイート
関連リンク
PR
関連記事
サイトPWなど含む子育て家庭訪問事業の案内を誤送付 - 足立区
複数ECサイトで個人情報流出か、営業は再開 - ユニバーサルミュージック
「SonicWall SMA 100」シリーズに脆弱性 - アップデートが公開
「Progress Flowmon」に脆弱性 - 10月の複数アップデートで修正
WP向けプラグイン「Contact Form CFDB7」に深刻な脆弱性
業務用PCが所在不明、端末入替時に紛失か - 日特建設
業務用PCから個人情報流出か、詳細を調査 - JRバス関東
Apple、「iOS 26.1」「iPadOS 26.1」を公開 - 56件の脆弱性を解消
「CentreStack」「CWP」脆弱性の悪用に注意喚起 - 米当局
入退室管理製品「UniFi Access」の管理APIに認証不備の脆弱性

