パロアルトネットワークスのファイアウォールに緊急の脆弱性、アップデートを
マイナビニュース2024年4月16日(火)8時47分
JPCERTコーディネーションセンター(JPCERT/CC: Japan Computer Emergency Response Team Coordination Center)は4月13日(15日更新)、「Palo Alto Networks社製PAN-OS GlobalProtectのOSコマンドインジェクションの脆弱性(CVE-2024-3400)に関する注意喚起」において、Palo Alto NetworksのPAN-OSに緊急の脆弱性が存在するとして、注意を呼び掛けた。この脆弱性を利用されると、認証されていないリモートの攻撃者に遠隔から管理者権限で任意のコードを実行される可能性がある。
○脆弱性に関する情報
脆弱性に関する情報は次のページにまとまっている。
CVE-2024-3400 PAN-OS: OS Command Injection Vulnerability in GlobalProtect
発見された脆弱性の情報(CVE)は次のとおり。
CVE-2024-3400 - PAN-OSのGlobalProtectにコマンドインジェクションの脆弱性。GlobalProtectゲートウェイまたはGlobalProtectポータル、もしくはその両方とデバイステレメトリを有効にしたPAN-OSのファイアーウォールが影響を受ける。Cloud NGFW、Panoramaアプライアンス、Prisma Accessは影響を受けない
○脆弱性の影響を受ける製品およびバージョン
脆弱性の影響を受けるとされるプロダクトおよびバージョンは次のとおり。
PAN-OS 11.1 バージョン11.1.2-h3より前のバージョン
PAN-OS 11.0 バージョン11.0.4-h1より前のバージョン
PAN-OS 10.2 バージョン10.2.9-h1より前のバージョン
○脆弱性が修正された製品およびバージョン
脆弱性が修正された製品およびバージョンは次のとおり。
PAN-OS 11.1 バージョン11.1.2-h3およびこれ以降のバージョン
PAN-OS 11.0 バージョン11.0.4-h1およびこれ以降のバージョン
PAN-OS 10.2 バージョン10.2.9-h1およびこれ以降のバージョン
Palo Alto Networksはこの脆弱性を悪用した攻撃をすでに確認したとしており注意が必要。この脆弱性の深刻度は緊急(Critical)と評価されている。Palo Alto Networksの脅威対策(Threat Prevention)サブスクリプションを使用しているユーザーは脅威 ID 95187(アプリケーションと脅威のコンテンツバージョン8833-8682以降で利用可能)を使用することで攻撃をブロックできる(参考:「Applying Vulnerability Protection to GlobalProtect Interfaces | Palo Alto Networks」)。
サブスクリプションを使用しておらず、即座にアップデートできないユーザーはデバイステレメトリを一時的に無効にすることで影響を軽減できる。この軽減策を実施した場合、アップデート後にデバイステレメトリを再度有効にする必要がある。
○脆弱性に関する情報
脆弱性に関する情報は次のページにまとまっている。
CVE-2024-3400 PAN-OS: OS Command Injection Vulnerability in GlobalProtect
発見された脆弱性の情報(CVE)は次のとおり。
CVE-2024-3400 - PAN-OSのGlobalProtectにコマンドインジェクションの脆弱性。GlobalProtectゲートウェイまたはGlobalProtectポータル、もしくはその両方とデバイステレメトリを有効にしたPAN-OSのファイアーウォールが影響を受ける。Cloud NGFW、Panoramaアプライアンス、Prisma Accessは影響を受けない
○脆弱性の影響を受ける製品およびバージョン
脆弱性の影響を受けるとされるプロダクトおよびバージョンは次のとおり。
PAN-OS 11.1 バージョン11.1.2-h3より前のバージョン
PAN-OS 11.0 バージョン11.0.4-h1より前のバージョン
PAN-OS 10.2 バージョン10.2.9-h1より前のバージョン
○脆弱性が修正された製品およびバージョン
脆弱性が修正された製品およびバージョンは次のとおり。
PAN-OS 11.1 バージョン11.1.2-h3およびこれ以降のバージョン
PAN-OS 11.0 バージョン11.0.4-h1およびこれ以降のバージョン
PAN-OS 10.2 バージョン10.2.9-h1およびこれ以降のバージョン
Palo Alto Networksはこの脆弱性を悪用した攻撃をすでに確認したとしており注意が必要。この脆弱性の深刻度は緊急(Critical)と評価されている。Palo Alto Networksの脅威対策(Threat Prevention)サブスクリプションを使用しているユーザーは脅威 ID 95187(アプリケーションと脅威のコンテンツバージョン8833-8682以降で利用可能)を使用することで攻撃をブロックできる(参考:「Applying Vulnerability Protection to GlobalProtect Interfaces | Palo Alto Networks」)。
サブスクリプションを使用しておらず、即座にアップデートできないユーザーはデバイステレメトリを一時的に無効にすることで影響を軽減できる。この軽減策を実施した場合、アップデート後にデバイステレメトリを再度有効にする必要がある。
「脆弱性」をもっと詳しく
「脆弱性」のニュース
-
SecurityScorecard最新調査:攻撃者はサードパーティの脆弱性を悪用してランサムウェア攻撃のステルス性、スピード、インパクトを最大化5月16日10時0分
-
D-Link製Wi-Fi 6ルータにゼロデイの重要な脆弱性、確認を5月16日8時15分
-
Windowsにゼロデイの特権昇格の脆弱性、悪用確認済み - すぐに更新を5月16日7時31分
-
Microsoft、2024年5月の月例更新 - 60件の脆弱性への対応が行われる5月15日17時14分
-
5/29【オンライン無料セミナー】「セキュリティベンダーが今、脆弱性診断の検討を勧める理由」5月15日15時30分
-
Google Chromeに脆弱性、エクスプロイト確認済み - すぐに更新を5月15日13時41分
-
Apple、脆弱性修正するアップデート配信 - iOS17にトラッカー検出機能5月15日13時4分
-
株式会社アシュアードが提供する脆弱性管理クラウド「yamory」を利用した脆弱性管理サービスをアイティーエムが提供開始 〜ソフトウェア開発で求められるSBOM(Software Bill of Materials)にも対応〜5月15日11時0分
-
Citrix HypervisorにPuTTYの重大な脆弱性が影響、確認と対策を5月13日12時51分
-
スリーシェイク、日本ナレッジと自動脆弱性診断ツール「Securify」のパートナー契約を締結5月13日11時46分