「PAN-OS」の脆弱性侵害、段階ごとの対策を説明 - Palo Alto
一方、デバイス上のファイルがウェブリクエストを通じてコピーされた可能性があり、情報漏洩の可能性が確認された場合は「レベル2」となり、ホットフィックスにくわえ、プライベートデータのリセットが必要になるとしている。
コマンドを実行され、シェルベースのバックドアやコードの導入、ファイルの取得、コマンドの実行などが確認された場合はもっとも高い「レベル3」となる。ホットフィックスを適用し、工場出荷時の設定へリセットすることを推奨した。
なお、侵害状況の調査を行う「テクニカルサポートファイル(TSF)」を取得する場合、修正バージョンで再起動する前に同ファイルを取得する必要があり、注意が必要。
またPalo Alto Networksが対策を示したことを受け、JPCERTコーディネーションセンターでは注意喚起を更新。最新の情報をもとに対策を講じるよう呼びかけている。
(Security NEXT - 2024/04/25 )
ツイート
関連リンク
PR
関連記事
「React」が脆弱性3件を追加修正 - 重大脆弱性の余波に引き続き警戒を
「MS Edge」にアップデート - 「Chromium」のゼロデイ脆弱性に対処
県サイト資料に非公開の個人情報、マスキング未処理 - 静岡県
職員用グループウェアがランサム被害、生徒情報流出か - 向上学園
自治体委託イベントの申込フォームに不備 - 個人情報が閲覧可能に
サイバー攻撃被害が判明、内部情報へアクセスされた痕跡 - BBT
個人情報含む記憶媒体紛失、教諭2人を懲戒処分 - 北海道
「AEM」に100件超の脆弱性 - 「クリティカル」も複数
オンライン会議ソフト「Zoom Rooms」に脆弱性 - 最新版で修正済み
地理情報サーバ「GeoServer」の脆弱性悪用に注意喚起 - 米当局

