Security NEXTでは、最新の情報セキュリティに関するニュースを日刊でお届けしています。

「PAN-OS」の脆弱性侵害、段階ごとの対策を説明 - Palo Alto

Palo Alto Networks製ファイアウォールが搭載する「PAN-OS」に脆弱性「CVE-2024-3400」が見つかった問題で、同社は脆弱性の悪用が確認された場合の対応方法について取りまとめた。

脆弱性に対する攻撃について、侵害状況を「レベル0」から「レベル3」までの4段階にわけ、それぞれの段階で求められる対策を具体的に示したもの。

情報収集や調査のため悪用が試行されたものの、攻撃が成功していない場合は「レベル0」とし、最新のホットフィックスを適応することで脆弱性から十分保護ができると説明。

あわせて設定を保護するため、暗号化したマスターキーを作成するよう求めた。同段階ではプライベートデータのリセットや工場出荷時の設定に戻すことは推奨しないとしている。

またデバイスで脆弱性を試行され、0バイトのファイルがファイアウォール上に作成、保存された場合は「レベル1」となるが、不正なコマンドが実行されたり、ファイルを持ち出された兆候がない場合は、「レベル0」と同様の対策を求めた。

(Security NEXT - 2024/04/25 ) このエントリーをはてなブックマークに追加

PR

関連記事

教員がサポート詐欺被害、NAS内の個人情報が流出か - 山形大付属中
市バスのドラレコ映像が保存されたUSBメモリが所在不明 - 川崎市
がん検診クーポン券に別人の住所、委託事業者のミスで - 横須賀市
個人情報流出の可能性、高負荷から事態を把握 - 楽待
Perl向け暗号ライブラリ「CryptX」に複数脆弱性
監視ソフト「IBM Tivoli Monitoring」にRCE脆弱性 - 早急に更新を
掲示板ツール「vBulletin」に深刻な脆弱性 - 実証コードや悪用も
ZohoのExchange監視ツールに深刻な脆弱性 - アップデートを
委託先で個人情報流出か、セキュリティ監査に虚偽報告 - ソフトバンク
「Wazuh」や「Windows WEBDAV」の脆弱性悪用に注意