Security NEXTでは、最新の情報セキュリティに関するニュースを日刊でお届けしています。

「PAN-OS」の脆弱性侵害、段階ごとの対策を説明 - Palo Alto

一方、デバイス上のファイルがウェブリクエストを通じてコピーされた可能性があり、情報漏洩の可能性が確認された場合は「レベル2」となり、ホットフィックスにくわえ、プライベートデータのリセットが必要になるとしている。

コマンドを実行され、シェルベースのバックドアやコードの導入、ファイルの取得、コマンドの実行などが確認された場合はもっとも高い「レベル3」となる。ホットフィックスを適用し、工場出荷時の設定へリセットすることを推奨した。

なお、侵害状況の調査を行う「テクニカルサポートファイル(TSF)」を取得する場合、修正バージョンで再起動する前に同ファイルを取得する必要があり、注意が必要。

またPalo Alto Networksが対策を示したことを受け、JPCERTコーディネーションセンターでは注意喚起を更新。最新の情報をもとに対策を講じるよう呼びかけている。

(Security NEXT - 2024/04/25 ) このエントリーをはてなブックマークに追加

PR

関連記事

ランサム攻撃で個人情報流出の可能性 - 三菱ふそう販売会社
Oracle、四半期定例パッチを公開 - 脆弱性309件に対応
「Chrome」に脆弱性、すでに悪用も - アップデートが公開
「Node.js」にアップデート - 複数の脆弱性に対応
「VMware ESXi」など複数仮想化製品に深刻な脆弱性 - 早急に更新を
フォーム編集ページへ誤リンク、個人情報が閲覧可能に - お茶大
作業過程でメール本文内にメアド記入、消さずに流出 - 大阪市教委
機器から奪われた管理者アカウントで侵害受ける - ミネベアミツミ
「毎日新聞デジタル」にPW攻撃 - 個人情報の閲覧痕跡なし
「FortiWeb」の深刻な脆弱性、詳細やPoCが公開