Security NEXTでは、最新の情報セキュリティに関するニュースを日刊でお届けしています。

「PAN-OS」の脆弱性侵害、段階ごとの対策を説明 - Palo Alto

Palo Alto Networks製ファイアウォールが搭載する「PAN-OS」に脆弱性「CVE-2024-3400」が見つかった問題で、同社は脆弱性の悪用が確認された場合の対応方法について取りまとめた。

脆弱性に対する攻撃について、侵害状況を「レベル0」から「レベル3」までの4段階にわけ、それぞれの段階で求められる対策を具体的に示したもの。

情報収集や調査のため悪用が試行されたものの、攻撃が成功していない場合は「レベル0」とし、最新のホットフィックスを適応することで脆弱性から十分保護ができると説明。

あわせて設定を保護するため、暗号化したマスターキーを作成するよう求めた。同段階ではプライベートデータのリセットや工場出荷時の設定に戻すことは推奨しないとしている。

またデバイスで脆弱性を試行され、0バイトのファイルがファイアウォール上に作成、保存された場合は「レベル1」となるが、不正なコマンドが実行されたり、ファイルを持ち出された兆候がない場合は、「レベル0」と同様の対策を求めた。

(Security NEXT - 2024/04/25 ) このエントリーをはてなブックマークに追加

PR

関連記事

約40万件の個人情報が流出した可能性 - ニデック子会社
CrowdStrike導入したWindows端末の97%以上がオンラインに
Acronisのデータバックアップ用インフラ製品に深刻な脆弱性 - すでに悪用も
CrowdStrikeによる障害、約850万台に影響 - あらたな復旧方法も準備中
組込システムの検証テストツール「NI VeriStand」に複数脆弱性
SonicWall、「Blast-RADIUS」の緩和策でアドバイザリ
「Spring Cloud Data Flow」に深刻な脆弱性 - アップデートが公開
「BIND 9」の脆弱性、関連機関がアップデートを強く推奨
オンラインショップ侵害され、詳細を調査 - 京都の料亭
顧客向けDMを一部紛失 - 京葉ガスサービスショップ運営会社