Security NEXTでは、最新の情報セキュリティに関するニュースを日刊でお届けしています。

「PAN-OS」の脆弱性侵害、段階ごとの対策を説明 - Palo Alto

Palo Alto Networks製ファイアウォールが搭載する「PAN-OS」に脆弱性「CVE-2024-3400」が見つかった問題で、同社は脆弱性の悪用が確認された場合の対応方法について取りまとめた。

脆弱性に対する攻撃について、侵害状況を「レベル0」から「レベル3」までの4段階にわけ、それぞれの段階で求められる対策を具体的に示したもの。

情報収集や調査のため悪用が試行されたものの、攻撃が成功していない場合は「レベル0」とし、最新のホットフィックスを適応することで脆弱性から十分保護ができると説明。

あわせて設定を保護するため、暗号化したマスターキーを作成するよう求めた。同段階ではプライベートデータのリセットや工場出荷時の設定に戻すことは推奨しないとしている。

またデバイスで脆弱性を試行され、0バイトのファイルがファイアウォール上に作成、保存された場合は「レベル1」となるが、不正なコマンドが実行されたり、ファイルを持ち出された兆候がない場合は、「レベル0」と同様の対策を求めた。

(Security NEXT - 2024/04/25 ) このエントリーをはてなブックマークに追加

PR

関連記事

委託調査の関連データが保存されたPCを紛失 - 埼玉県
CiscoやSonicWallのゼロデイ脆弱性悪用に注意喚起 - 米CISA
「Node.js」のアップデートが再延期 - 年明け2026年1月7日を予定
リフト券販売サイトが改ざん、個人情報が流出 - 片品村
SonicWallのリモートアクセス製品「SMA1000」にゼロデイ脆弱性
「Apache Airflow」の開発用拡張コンポーネントにRCE脆弱性
NVIDIAのロボティクスやAI開発向けシミュレーション基盤に脆弱性
Ciscoのメールセキュリティ製品にゼロデイ攻撃 - 構成や侵害状況の確認を
第三者が旧ポイントサービスのドメインを取得 - ヴィンクス
パスワードリスト攻撃と見られるログイン試行を確認 - WOWOW