Palo Alto Networksの管理インタフェースに「緊急」の脆弱性 悪用も確認済み:セキュリティニュースアラート
Palo Alto Networksは同社のファイアウォール管理インタフェースにおける脆弱性「PAN-SA-2024-0015」に関する警告をアップデートした。これを悪用されると認証されていないリモートの攻撃者にコマンドを実行される可能性がある。
Palo Alto Networksは2024年11月16日(現地時間、以下同)、重大な脆弱(ぜいじゃく)性「PAN-SA-2024-0015」に関するセキュリティアドバイザリーを発表した。
この脆弱性は同社のファイアウォール管理インタフェースの欠陥で、これを悪用されると認証されていないリモートの攻撃者にコマンドを実行される可能性がある。
管理インタフェースの脆弱性「PAN-SA-2024-0015」、悪用の危険性
この脆弱性は2024年11月8日に公開されている。同社の調査によると、この脆弱性は積極的に悪用されていることが判明している。そのためセキュリティアドバイザリーを更新するとともに深刻度が引き上げられている。深刻度は共通脆弱性評価システム(CVSS)v4.0で9.3と評価され、深刻度「緊急」(Critical)に位置付けられている。
PAN-SA-2024-0015はファイアウォール管理インタフェースへのアクセスが適切に保護されていないデバイスが影響を受ける。影響を受けるデバイスはカスタマーサポートポータルの資産セクションにある「修復が必要なリスト」で確認でき、スキャンで検出されたインターネットに接続している管理インタフェースを持つデバイスには「PAN-SA-2024-0015」のタグが付けられている。ただし、同社は「リストは完全ではない可能性がある」としており、全てのデバイスが適切に構成されていることを確認するよう推奨している。
影響を受けるデバイスが確認された場合、管理インタフェースへのアクセスをインターネットからではなく、信頼できる内部IPからのみ許可する設定にするよう推奨している。適切に設定されていないデバイスは攻撃者に悪用されるリスクが高まると警告しており、アクセスが内部IPに限定されている場合にはこのリスクは大幅に低減するとしている。また、影響はインターネットに公開された限られた数のファイアウォール管理インタフェースに限定されるとしており、「Prisma Access」および「Cloud NGFW」のようなサービスは影響を受けないとされている。
Copyright © ITmedia, Inc. All Rights Reserved.
関連記事
Google Playの審査をかいくぐるトロイの木馬に要注意 合計200万回ダウンロード
Cybersecurity Newsは2024年11月12日(現地時間)、Google Playから配布された複数のアプリにトロイの木馬「Android.FakeApp」の亜種が含まれていたと報じた。危険なアプリの一覧も明らかになっている。
攻撃者はどうやってEDRの検知を回避するのか? Palo Alto Networks調査で判明
Palo Alto NetworksはCortex XDRを狙ったサイバー攻撃の詳細を発表した。脅威アクターがエンドポイントセキュリティ製品の検知をどのように回避しようとしているのかが詳細に解説されている。
セキュリティ運用は手綱を握れ リクルートSOCリーダーが語るマネージドサービスの本質
セキュリティ人材が不足する昨今、マネージドサービスをいかにうまく活用して負担を低減させるかがセキュリティ組織の重要なテーマだ。リクルートのSOCリーダーが任せる業務/自組織でやるべき業務の基準を語った。
結局、攻撃側と防御側のどちらが有利なの? 有識者が語る「防御側の強み」
サイバーセキュリティの世界では「『攻撃側』と『防御側』のどちらが有利か?」という話題がしばしば議論に上る。生成AIの登場によって、攻撃側がより有利になっているという意見もあるが有識者はどう考えているのか。