並び順

ブックマーク数

期間指定

  • から
  • まで

1 - 12 件 / 12件

新着順 人気順

Palo Alto Networksの検索結果1 - 12 件 / 12件

  • 攻撃者はどうやってEDRの検知を回避するのか? Palo Alto Networks調査で判明

    Palo Alto Networksは2024年11月1日(現地時間)、同社のエンドポイントセキュリティ対策製品「Cortex XDR」を標的としたサイバー攻撃の調査結果を発表した。 サイバー攻撃者らがCortex XDRの防御を回避しようと試みた事例が報告されており、攻撃者の活動内容や使用されたツールの詳細が明らかにされている。 攻撃者はどのようにしてエンドポイント防御の突破を試みるのか? Palo Alto Networksの調査によると、脅威アクターが初期アクセスブローカーから「Atera RMM」経由でネットワークへのアクセス権を購入し、不正な仮想システムを構築してCortex XDRエージェントをインストールしていたことが分かった。 この動向は、BYOVD(Bring Your Own Vulnerable Driver)技術を活用したアンチウイルス/エンドポイント検出応答(AV

      攻撃者はどうやってEDRの検知を回避するのか? Palo Alto Networks調査で判明
    • Palo Alto Networks社PAN-OSの脆弱性 CVE-2021-3064について | セキュリティ研究センターブログ

      ■概要 Palo Alto Networks社のNWアプライアンスで利用されるPAN-OSに関する非常にリスクの高い脆弱性 CVE-2021-3064 が2021年11月10日に公表されました。 本ブログの執筆時点(2021年11月11日)では、ターゲットとなるサーバを探索する活動は観測*1されているものの、本脆弱性を悪用した活動は報告されていません。しかしながら、2021年12月10日には本脆弱性を発見したセキュリティベンダより脆弱性の詳細情報が公開される予定*2であり、その前後で実際の攻撃が始まってしまう恐れがあります。 今回の脆弱性は一度攻撃が始まってしまうとその対応がパッチ適用のみでは終わらず、後述の通り非常に煩雑になってしまう恐れがあります。また、自組織の侵害に悪用された場合には、ランサムウェアの被害等の極めて深刻なインシデントにつながる恐れがあるため、早めの対策を強く推奨します

        Palo Alto Networks社PAN-OSの脆弱性 CVE-2021-3064について | セキュリティ研究センターブログ
      • Palo Alto Networks創業者が語る、これからのサイバーセキュリティの“3つのトレンド”

          Palo Alto Networks創業者が語る、これからのサイバーセキュリティの“3つのトレンド”
        • Palo Alto Networks 製 PAN-OS の脆弱性対策について(CVE-2024-3400) | 情報セキュリティ | IPA 独立行政法人 情報処理推進機構

          注釈:追記すべき情報がある場合には、その都度このページを更新する予定です。 概要 Palo Alto Networks 社より、PAN-OS の GlobalProtect 機能に関する脆弱性が公表されました。 この PAN-OS の GlobalProtect 機能において、リモートからのコード実行の脆弱性が確認されています。 本脆弱性を悪用された場合、認証されていない遠隔の第三者によって、ファイアウォール上の root 権限で任意のコードを実行される可能性があります。 --- 2024年 4 月 19 日更新 --- 製品開発者から本脆弱性の影響を受けるすべてのバージョン向けにホットフィックスが提供されています。 製品開発者は、本脆弱性を悪用する攻撃を確認していると公表しています。 今後被害が拡大するおそれがあるため、製品開発者が公表している手順に従い、ホットフィックスを適用してくださ

            Palo Alto Networks 製 PAN-OS の脆弱性対策について(CVE-2024-3400) | 情報セキュリティ | IPA 独立行政法人 情報処理推進機構
          • 攻撃者が積極的に悪用している脆弱性とは? Palo Alto Networksが年次レポートを公開

            Palo Alto Networksのセキュリティ専門チームである「Unit 42」は2024年8月22日(現地時間)、過去1年間に発生したサイバーセキュリティインシデントに関するデータをまとめた「2024 Incident Response Report」を発表した。 同レポートでは2023年のサイバー攻撃の実態を明らかにしたデータや、組織を守るために取るべき対策のポイントがまとめられている。 攻撃者が積極的に悪用している脆弱性とは? 最新調査で判明 同レポートの主な調査結果は以下の通りだ。 サイバー攻撃で最も多く利用される攻撃経路(攻撃ベクトル)として、ソフトウェアやAPIの脆弱(ぜいじゃく)性が全体の38.6%を占めた。攻撃者は「Apache Log4j」や「Oracle WebLogic Server」などの脆弱性を突くことで、広範な業界に影響を与える大規模な侵入を成功させている

              攻撃者が積極的に悪用している脆弱性とは? Palo Alto Networksが年次レポートを公開
            • Palo Alto Networks、CI/CDプラットフォームのセキュリティ強化のためCNAPPを拡大

                Palo Alto Networks、CI/CDプラットフォームのセキュリティ強化のためCNAPPを拡大
              • Palo Alto Networks社製PAN-OS GlobalProtectのOSコマンドインジェクションの脆弱性(CVE-2024-3400)に関する注意喚起

                HOME緊急情報を確認するPalo Alto Networks社製PAN-OS GlobalProtectのOSコマンドインジェクションの脆弱性(CVE-2024-3400)に関する注意喚起 Palo Alto Networks社製PAN-OS GlobalProtectのOSコマンドインジェクションの脆弱性(CVE-2024-3400)に関する注意喚起 JPCERT-AT-2024-0009 JPCERT/CC 2024-04-13(公開) 2024-04-25(更新) I. 概要2024年4月12日(現地日付)、Palo Alto Networksは、PAN-OSのGlobalProtect機能におけるOSコマンドインジェクションの脆弱性(CVE-2024-3400)に関するアドバイザリを公開しました。GlobalProtectはリモートアクセス(VPN)などを提供する機能です。本脆弱

                  Palo Alto Networks社製PAN-OS GlobalProtectのOSコマンドインジェクションの脆弱性(CVE-2024-3400)に関する注意喚起
                • Palo Alto Networks Expedition に深刻な脆弱性、CISAが緊急警告 – 管理者アカウント乗っ取りのリスク - イノベトピア

                  Palo Alto Networks Expedition に深刻な脆弱性、CISAが緊急警告 – 管理者アカウント乗っ取りのリスク Last Updated on 2024-11-09 08:47 by TaTsu 米国サイバーセキュリティ・インフラストラクチャセキュリティ庁(CISA)は2024年11月7日(木)、Palo Alto Networks社のExpeditionに影響を与える重大な脆弱性(CVE-2024-5910)が積極的に悪用されていることを報告した。 この脆弱性の深刻度はCVSSスコア9.3で、Expeditionの全バージョン(1.2.92未満)に影響する。Expeditionは、CheckpointやCiscoなどのサードパーティベンダーからPalo Alto Networks製品への設定移行を容易にするツールである。 脆弱性の詳細: 発見者:Brian Hyse

                    Palo Alto Networks Expedition に深刻な脆弱性、CISAが緊急警告 – 管理者アカウント乗っ取りのリスク - イノベトピア
                  • Palo Alto Networksの緊急脆弱性で2,000台に被害、国内にも影響あり

                    The Hacker Newsは11月21日(現地時間)、「Warning: Over 2,000 Palo Alto Networks Devices Hacked in Ongoing Attack Campaign」において、Palo Alto Networksのセキュリティ特化型オペレーティングシステム「PAN-OS」の脆弱性により、最大で2,000台のデバイスが侵害されたと報じた。影響は日本国内にも及んでおり、速やかな確認と対策が望まれている。 この脆弱性の詳細は、「攻撃への悪用広がるPalo Alto NetworksのPAN-OS緊急脆弱性、修正版リリース | TECH+(テックプラス)」にて報じたとおり。今回は被害が明らかになったとして、その状況を伝えている。 Warning: Over 2,000 Palo Alto Networks Devices Hacked in

                      Palo Alto Networksの緊急脆弱性で2,000台に被害、国内にも影響あり
                    • 【セキュリティ ニュース】Palo Alto Networksの「PAN-OS」にゼロデイ脆弱性 - パッチを準備中(1ページ目 / 全1ページ):Security NEXT

                      Palo Alto Networksが提供するファイアウォールに搭載されている「PAN-OS」のリモートアクセス機能に深刻な脆弱性が明らかとなった。悪用されると影響が大きく、すでにゼロデイ攻撃も確認されている。 現地時間4月12日にセキュリティアドバイザリを公開し、「PAN-OS」が備えるリモートアクセスVPN機能「GlobalProtect Gateway」にコマンドインジェクションの脆弱性「CVE-2024-3400」が見つかったことを明らかにしたもの。「GlobalProtect Gateway」とデバイステレメトリ機能のいずれも有効化している場合に影響を受ける。 脆弱性を悪用すると、認証を必要とすることなくファイアウォール上でroot権限により任意のコードを実行することが可能。共通脆弱性評価システム「CVSSv4.0」のベーススコアを、最高値となる「10.0」、重要度をもっとも高い

                      • IIJ、Palo Alto Networksの「SP Interconnect」パートナーに アジア・太平洋地域で初めて認定 | IIJ

                        ホーム IIJについて 情報発信 プレスリリース 2024年 IIJ、Palo Alto Networksの「SP Interconnect」パートナーに アジア・太平洋地域で初めて認定 PDF [370KB] / English 当社はこのほど、Palo Alto Networks(本社:米国カリフォルニア州)が提供するクラウド型セキュリティプラットフォーム「Prisma® Access」の「SP Interconnect」パートナーにアジア・太平洋地域で初めて認定され、2024年4月からPrisma AccessとIIJバックボーンを相互接続する新機能の提供を開始します。 SP Interconnectは、Palo Alto Networksがネットワークサービスプロバイダ向けに提供するパートナープログラムで、Prisma Accessとサービスプロバイダ側のサービス基盤の相互接続を実

                          IIJ、Palo Alto Networksの「SP Interconnect」パートナーに アジア・太平洋地域で初めて認定 | IIJ
                        • “無償で”インシデントレスポンスを提供 Palo Alto Networksが大口顧客向けに

                          Palo Alto NetworksのUnit 42チームは2023年11月14日(現地時間)、セキュリティに関する専門知識を同社の大口顧客に即座に提供することを目的とした、追加費用不要のインシデント対応プログラムを開始した。 最大250時間のサービスを追加費用なしで提供 サービス提供の背景は? 同社のインシデント対応のためのリテーナープログラムは、リモートレスポンスに関する2時間の契約と脅威インテリジェンスの専門知識を含み、Unit 42による最大250時間のサービスを追加費用なしで提供する。2024年1月31日(現地時間)まで利用可能だ。 同プログラムは、Palo Alto Networksの製品やサービスに少なくとも300万ドル以上を支払っているなど、一定の条件を満たす顧客が利用できる(注1)。公的機関や制裁対象国、米国による貿易禁輸措置下にある国に所在する個人または団体は対象外とな

                            “無償で”インシデントレスポンスを提供 Palo Alto Networksが大口顧客向けに
                          1