「PAN-OS」の脆弱性侵害、段階ごとの対策を説明 - Palo Alto
一方、デバイス上のファイルがウェブリクエストを通じてコピーされた可能性があり、情報漏洩の可能性が確認された場合は「レベル2」となり、ホットフィックスにくわえ、プライベートデータのリセットが必要になるとしている。
コマンドを実行され、シェルベースのバックドアやコードの導入、ファイルの取得、コマンドの実行などが確認された場合はもっとも高い「レベル3」となる。ホットフィックスを適用し、工場出荷時の設定へリセットすることを推奨した。
なお、侵害状況の調査を行う「テクニカルサポートファイル(TSF)」を取得する場合、修正バージョンで再起動する前に同ファイルを取得する必要があり、注意が必要。
またPalo Alto Networksが対策を示したことを受け、JPCERTコーディネーションセンターでは注意喚起を更新。最新の情報をもとに対策を講じるよう呼びかけている。
(Security NEXT - 2024/04/25 )
ツイート
関連リンク
PR
関連記事
サイトPWなど含む子育て家庭訪問事業の案内を誤送付 - 足立区
複数ECサイトで個人情報流出か、営業は再開 - ユニバーサルミュージック
「SonicWall SMA 100」シリーズに脆弱性 - アップデートが公開
「Progress Flowmon」に脆弱性 - 10月の複数アップデートで修正
WP向けプラグイン「Contact Form CFDB7」に深刻な脆弱性
業務用PCが所在不明、端末入替時に紛失か - 日特建設
業務用PCから個人情報流出か、詳細を調査 - JRバス関東
Apple、「iOS 26.1」「iPadOS 26.1」を公開 - 56件の脆弱性を解消
「CentreStack」「CWP」脆弱性の悪用に注意喚起 - 米当局
入退室管理製品「UniFi Access」の管理APIに認証不備の脆弱性

