「PAN-OS」の脆弱性侵害、段階ごとの対策を説明 - Palo Alto
一方、デバイス上のファイルがウェブリクエストを通じてコピーされた可能性があり、情報漏洩の可能性が確認された場合は「レベル2」となり、ホットフィックスにくわえ、プライベートデータのリセットが必要になるとしている。
コマンドを実行され、シェルベースのバックドアやコードの導入、ファイルの取得、コマンドの実行などが確認された場合はもっとも高い「レベル3」となる。ホットフィックスを適用し、工場出荷時の設定へリセットすることを推奨した。
なお、侵害状況の調査を行う「テクニカルサポートファイル(TSF)」を取得する場合、修正バージョンで再起動する前に同ファイルを取得する必要があり、注意が必要。
またPalo Alto Networksが対策を示したことを受け、JPCERTコーディネーションセンターでは注意喚起を更新。最新の情報をもとに対策を講じるよう呼びかけている。
(Security NEXT - 2024/04/25 )
ツイート
関連リンク
PR
関連記事
7支店で整理口明細資料を紛失、誤廃棄の可能性 - 北都銀
「ServiceNow」に深刻な脆弱性 - 2025年10月更新で修正済み
サーバでランサムウェア被害を確認、影響など調査 - 穴吹興産
悪用リストに脆弱性4件登録 - サポートツールやPBXなど3製品
脆弱性管理ツール「Rapid7 InsightVM」に脆弱性 - 認証回避のおそれ
「Chrome」に重要度「高」脆弱性が2件 - アップデートを公開
空き家バンク登録物件ページに個人情報含むファイル - 嘉麻市
予約サイト経由で顧客にフィッシングメッセージ - 小田急リゾーツ
頭皮ケア製品のX公式アカウントに不正アクセス - 利用停止に
委託先でメール誤送信、補助金申請者のメアド流出 - 兵庫県

