Security NEXTでは、最新の情報セキュリティに関するニュースを日刊でお届けしています。

「PAN-OS」の脆弱性侵害、段階ごとの対策を説明 - Palo Alto

一方、デバイス上のファイルがウェブリクエストを通じてコピーされた可能性があり、情報漏洩の可能性が確認された場合は「レベル2」となり、ホットフィックスにくわえ、プライベートデータのリセットが必要になるとしている。

コマンドを実行され、シェルベースのバックドアやコードの導入、ファイルの取得、コマンドの実行などが確認された場合はもっとも高い「レベル3」となる。ホットフィックスを適用し、工場出荷時の設定へリセットすることを推奨した。

なお、侵害状況の調査を行う「テクニカルサポートファイル(TSF)」を取得する場合、修正バージョンで再起動する前に同ファイルを取得する必要があり、注意が必要。

またPalo Alto Networksが対策を示したことを受け、JPCERTコーディネーションセンターでは注意喚起を更新。最新の情報をもとに対策を講じるよう呼びかけている。

(Security NEXT - 2024/04/25 ) このエントリーをはてなブックマークに追加

PR

関連記事

内閣府のNPO法人ポータルに個人情報を誤掲載 - 相模原市
サッカー用品通販サイトに不正アクセス - 不正注文後に侵害
Mozilla、ブラウザの最新版「Firefox 126」を公開
Zoom、セキュリティアドバイザリ2件を公開 - 最新版へ更新を
5月のMS月例パッチが公開 - 複数のゼロデイ脆弱性を修正
「MS Edge」のアップデートが公開 - スクリプトエンジンのゼロデイ脆弱性を解消
Adobe、複数製品にアップデートを公開 - 8製品に「クリティカル」脆弱性
Fortinetの「FortiOS」に複数脆弱性 - 重要度は「中」
「Adobe Acrobat/Reader」にアップデート - 脆弱性12件を修正
「VMware Workstation」「同Fusion」に脆弱性 - 「クリティカル」も