Palo Alto Networks製品「Expedition」の脆弱性で悪用を確認 アップデートできない場合の回避策はCybersecurity Dive

CISAはPalo Alto Networksの移行ツールである「Expedition」に関連した2件の脆弱性が攻撃者によって積極的に悪用されていると警告した。ユーザーは直ちにアップデートを適用することが推奨されている。

» 2024年11月28日 07時30分 公開
[Matt KapkoCybersecurity Dive]

この記事は会員限定です。会員登録すると全てご覧いただけます。

Cybersecurity Dive

 連邦サイバー当局は2024年11月14日(現地時間、以下同)、「攻撃者がPalo Alto Networksの移行ツールである『Expedition』に関連して以前に公開された2件の脆弱(ぜいじゃく)性を積極的に悪用している」と述べた。

Expeditionに関連した2つの重大な脆弱性 直ちにアップデートできない場合の緩和策とは?

 米国土安全保障省サイバーセキュリティ・インフラストラクチャセキュリティ庁(CISA)は2024年11月14日、共通脆弱性評価システム(CVSS)スコア9.9に達するコマンドインジェクションの脆弱性「CVE-2024-9463」と(注1)、スコア9.2のSQLインジェクションの脆弱性「CVE-2024-9465」を(注2)、「既知の悪用された脆弱性カタログ」(KEV:Known Exploited Vulnerabilities Catalog)に掲載した(注3)。

 この警告はCISAが同製品の別の脆弱性「CVE-2024-5910」が活発に悪用されていることを確認した1週間後に出された(注4)(注5)。

 サイバーセキュリティ事業を営むPalo Alto Networksは2024年10月9日に、これらの脆弱性に加え、マイグレーションツールにおける3つの新たな脆弱性を開示し、修正パッチをリリースした(注6)。

 Palo Alto Networksの設定移行ツールで積極的に悪用されている3つの脆弱性は、いずれも重大なものであり、顧客のファイアウォールに関する認証情報が漏えいする可能性がある。

 CISAが2024年11月14日に発表した積極的な悪用に関する警告を受け、Palo Alto Networksは、これらの脆弱性に対するセキュリティ勧告を更新した。同社は、悪用を認識した時期や、現在影響を受けている顧客の数については明らかにしていない。

 Palo Alto Networksでグローバルクライシスコミュニケーションおよびレピュテーションマネジメントを担当するスティーブン・タイ氏(シニアマネジャー)は、2024年11月14日に電子メールで「顧客およびパートナーの安全とセキュリティが私たちの最優先事項だ」と述べている。

 「CISAが発表したCVE-2024-9463およびCVE-2024-9465の積極的な悪用に関する報告を把握している。顧客がソフトウェアを直ちに更新できない場合は、ツールを無効にすることを推奨する」(タイ氏)

 同社によると、これらの脆弱性はExpedition 1.2.96およびそれ以降の全てのバージョンで修正されているという。

 Palo Alto Networksは以前、「Expeditionのサポートを2024年1月に終了し(注7)、移行ツールの機能を新しい製品に移す予定だ」と述べていた。Expeditionは、顧客がCheckpointやCisco、その他のサポートベンダーの設定を「PAN-OS」の環境に変換できるようにするツールだ。

 今回の悪用は、競争が激化している中でPalo Alto Networksの設定移行ツールを襲った。世界最大のサイバーセキュリティベンダーである同社は、2024年の初めに開始したプログラムを通じて(注8)、顧客に支払いの延期やその他のインセンティブを提供し(注9)、競合他社の顧客を自社に取り込もうとしている。

© Industry Dive. All rights reserved.