Palo Alto Networksは、現地時間7月10日にセキュリティアドバイザリを公開し、同社セキュリティ製品に関する複数の脆弱性を明らかにした。「クリティカル」とされる脆弱性も含まれる。 同社ファイアウォール製品に搭載されている「PAN-OS」やXDR製品の「Cortex XDR」、他社製品から同社製品への移行を支援するマイグレーションツール「Expedition」に脆弱性が判明し、解消したという。 「PAN-OS」では、3件の脆弱性に対処した。「CVE-2024-5911」は、「Panorama」のウェブインタフェースに明らかとなった脆弱性で、任意のファイルをアップロードでき、サービス拒否を引き起こすことが可能となる。 また入力検証不備「CVE-2024-5913」、RADIUS認証に「CHAP」「PAP」を利用している場合に権限昇格が可能となり、別名「Blast-RADIUS」と
Palo Alto Networks製のファイアウォールに搭載されている「PAN-OS」にゼロデイ脆弱性「CVE-2024-3400」が見つかった問題で、脆弱性の詳細やエクスプロイトコードが公開された。悪用の増加が懸念されている。 同社よりアドバイザリがリリースされた現地時間4月12日の時点で実証コード(PoC)は公開されていなかったが、その後セキュリティベンダーなどより同脆弱性の詳細について情報が発信されている。 複数の人物が同脆弱性の「PoC」とするコードを公開したほか、実際に攻撃で使用されたとされるエクスプロイトコードなどもSNS上に投稿された。Palo Alto Networksもセキュリティアドバイザリで概念実証が第三者によって公開されていることを認めている。 同脆弱性に関しては、少なくとも3月下旬より悪用されていたことが判明しており、単一の組織が悪用したものと分析があるが、詳細
注釈:追記すべき情報がある場合には、その都度このページを更新する予定です。 概要 Palo Alto Networks 社より、PAN-OS の GlobalProtect 機能に関する脆弱性が公表されました。 この PAN-OS の GlobalProtect 機能において、リモートからのコード実行の脆弱性が確認されています。 本脆弱性を悪用された場合、認証されていない遠隔の第三者によって、ファイアウォール上の root 権限で任意のコードを実行される可能性があります。 --- 2024年 4 月 19 日更新 --- 製品開発者から本脆弱性の影響を受けるすべてのバージョン向けにホットフィックスが提供されています。 製品開発者は、本脆弱性を悪用する攻撃を確認していると公表しています。 今後被害が拡大するおそれがあるため、製品開発者が公表している手順に従い、ホットフィックスを適用してくださ
Palo Alto Networksが提供するファイアウォールに搭載されている「PAN-OS」のリモートアクセス機能に深刻な脆弱性が明らかとなった。悪用されると影響が大きく、すでにゼロデイ攻撃も確認されている。 現地時間4月12日にセキュリティアドバイザリを公開し、「PAN-OS」が備えるリモートアクセスVPN機能「GlobalProtect Gateway」にコマンドインジェクションの脆弱性「CVE-2024-3400」が見つかったことを明らかにしたもの。「GlobalProtect Gateway」とデバイステレメトリ機能のいずれも有効化している場合に影響を受ける。 脆弱性を悪用すると、認証を必要とすることなくファイアウォール上でroot権限により任意のコードを実行することが可能。共通脆弱性評価システム「CVSSv4.0」のベーススコアを、最高値となる「10.0」、重要度をもっとも高い
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く