Security NEXTでは、最新の情報セキュリティに関するニュースを日刊でお届けしています。

「PAN-OS」の脆弱性侵害、段階ごとの対策を説明 - Palo Alto

一方、デバイス上のファイルがウェブリクエストを通じてコピーされた可能性があり、情報漏洩の可能性が確認された場合は「レベル2」となり、ホットフィックスにくわえ、プライベートデータのリセットが必要になるとしている。

コマンドを実行され、シェルベースのバックドアやコードの導入、ファイルの取得、コマンドの実行などが確認された場合はもっとも高い「レベル3」となる。ホットフィックスを適用し、工場出荷時の設定へリセットすることを推奨した。

なお、侵害状況の調査を行う「テクニカルサポートファイル(TSF)」を取得する場合、修正バージョンで再起動する前に同ファイルを取得する必要があり、注意が必要。

またPalo Alto Networksが対策を示したことを受け、JPCERTコーディネーションセンターでは注意喚起を更新。最新の情報をもとに対策を講じるよう呼びかけている。

(Security NEXT - 2024/04/25 ) このエントリーをはてなブックマークに追加

PR

関連記事

米当局、悪用脆弱性に6件追加 - SharePoint関連はランサムも悪用
「Apache httpd」のアクセス制御に脆弱性 - 条件分岐が常時「真」に
2Qの個人「サポート詐欺」相談は912件 - 検挙後に減少
一部「SonicOS」のSSL VPNに脆弱性 - DoS攻撃のおそれ
DBD攻撃で拡大、ランサムウェア「Interlock」に警戒を
Apple、「macOS Sequoia 15.6」など公開 - 脆弱性87件を修正
2Qの脆弱性届出は99件 - ウェブサイト関連が倍増
6月はフィッシング報告が減少、証券関連影響 - URLは増加
ペット保険システムにサイバー攻撃、情報流出の可能性 - アクサ損保
相続関係書類を誤廃棄、店舗統廃合時のデータ移行不備で - 北央信組