Palo Alto Networksは同社のファイアウォール管理インタフェースにおける脆弱性「PAN-SA-2024-0015」に関する警告をアップデートした。これを悪用されると認証されていないリモートの攻撃者にコマンドを実行される可能性がある。
この記事は会員限定です。会員登録すると全てご覧いただけます。
Palo Alto Networksは2024年11月16日(現地時間、以下同)、重大な脆弱(ぜいじゃく)性「PAN-SA-2024-0015」に関するセキュリティアドバイザリーを発表した。
この脆弱性は同社のファイアウォール管理インタフェースの欠陥で、これを悪用されると認証されていないリモートの攻撃者にコマンドを実行される可能性がある。
この脆弱性は2024年11月8日に公開されている。同社の調査によると、この脆弱性は積極的に悪用されていることが判明している。そのためセキュリティアドバイザリーを更新するとともに深刻度が引き上げられている。深刻度は共通脆弱性評価システム(CVSS)v4.0で9.3と評価され、深刻度「緊急」(Critical)に位置付けられている。
PAN-SA-2024-0015はファイアウォール管理インタフェースへのアクセスが適切に保護されていないデバイスが影響を受ける。影響を受けるデバイスはカスタマーサポートポータルの資産セクションにある「修復が必要なリスト」で確認でき、スキャンで検出されたインターネットに接続している管理インタフェースを持つデバイスには「PAN-SA-2024-0015」のタグが付けられている。ただし、同社は「リストは完全ではない可能性がある」としており、全てのデバイスが適切に構成されていることを確認するよう推奨している。
影響を受けるデバイスが確認された場合、管理インタフェースへのアクセスをインターネットからではなく、信頼できる内部IPからのみ許可する設定にするよう推奨している。適切に設定されていないデバイスは攻撃者に悪用されるリスクが高まると警告しており、アクセスが内部IPに限定されている場合にはこのリスクは大幅に低減するとしている。また、影響はインターネットに公開された限られた数のファイアウォール管理インタフェースに限定されるとしており、「Prisma Access」および「Cloud NGFW」のようなサービスは影響を受けないとされている。
Google Playの審査をかいくぐるトロイの木馬に要注意 合計200万回ダウンロード
攻撃者はどうやってEDRの検知を回避するのか? Palo Alto Networks調査で判明
セキュリティ運用は手綱を握れ リクルートSOCリーダーが語るマネージドサービスの本質
結局、攻撃側と防御側のどちらが有利なの? 有識者が語る「防御側の強み」Copyright © ITmedia, Inc. All Rights Reserved.