Palo Alto Networks製品「Expedition」の脆弱性で悪用を確認 アップデートできない場合の回避策は:Cybersecurity Dive
CISAはPalo Alto Networksの移行ツールである「Expedition」に関連した2件の脆弱性が攻撃者によって積極的に悪用されていると警告した。ユーザーは直ちにアップデートを適用することが推奨されている。
連邦サイバー当局は2024年11月14日(現地時間、以下同)、「攻撃者がPalo Alto Networksの移行ツールである『Expedition』に関連して以前に公開された2件の脆弱(ぜいじゃく)性を積極的に悪用している」と述べた。
Expeditionに関連した2つの重大な脆弱性 直ちにアップデートできない場合の緩和策とは?
米国土安全保障省サイバーセキュリティ・インフラストラクチャセキュリティ庁(CISA)は2024年11月14日、共通脆弱性評価システム(CVSS)スコア9.9に達するコマンドインジェクションの脆弱性「CVE-2024-9463」と(注1)、スコア9.2のSQLインジェクションの脆弱性「CVE-2024-9465」を(注2)、「既知の悪用された脆弱性カタログ」(KEV:Known Exploited Vulnerabilities Catalog)に掲載した(注3)。
この警告はCISAが同製品の別の脆弱性「CVE-2024-5910」が活発に悪用されていることを確認した1週間後に出された(注4)(注5)。
サイバーセキュリティ事業を営むPalo Alto Networksは2024年10月9日に、これらの脆弱性に加え、マイグレーションツールにおける3つの新たな脆弱性を開示し、修正パッチをリリースした(注6)。
Palo Alto Networksの設定移行ツールで積極的に悪用されている3つの脆弱性は、いずれも重大なものであり、顧客のファイアウォールに関する認証情報が漏えいする可能性がある。
CISAが2024年11月14日に発表した積極的な悪用に関する警告を受け、Palo Alto Networksは、これらの脆弱性に対するセキュリティ勧告を更新した。同社は、悪用を認識した時期や、現在影響を受けている顧客の数については明らかにしていない。
Palo Alto Networksでグローバルクライシスコミュニケーションおよびレピュテーションマネジメントを担当するスティーブン・タイ氏(シニアマネジャー)は、2024年11月14日に電子メールで「顧客およびパートナーの安全とセキュリティが私たちの最優先事項だ」と述べている。
「CISAが発表したCVE-2024-9463およびCVE-2024-9465の積極的な悪用に関する報告を把握している。顧客がソフトウェアを直ちに更新できない場合は、ツールを無効にすることを推奨する」(タイ氏)
同社によると、これらの脆弱性はExpedition 1.2.96およびそれ以降の全てのバージョンで修正されているという。
Palo Alto Networksは以前、「Expeditionのサポートを2024年1月に終了し(注7)、移行ツールの機能を新しい製品に移す予定だ」と述べていた。Expeditionは、顧客がCheckpointやCisco、その他のサポートベンダーの設定を「PAN-OS」の環境に変換できるようにするツールだ。
今回の悪用は、競争が激化している中でPalo Alto Networksの設定移行ツールを襲った。世界最大のサイバーセキュリティベンダーである同社は、2024年の初めに開始したプログラムを通じて(注8)、顧客に支払いの延期やその他のインセンティブを提供し(注9)、競合他社の顧客を自社に取り込もうとしている。
(注1)CVE-2024-9463 Detail(NIST)
(注2)CVE-2024-9465 Detail(NIST)
(注3)CISA Adds Two Known Exploited Vulnerabilities to Catalog(CISA)
(注4)CVE-2024-5910 Detail(NIST)
(注5)Attackers target Palo Alto Networks’ customer migration tool(Cybersecurity Dive)
(注6)PAN-SA-2024-0010 Expedition: Multiple Vulnerabilities in Expedition Lead to Exposure of Firewall Credentials(Palo Alto Networks)
(注7)Important Update: End of Life Announcement for Palo Alto Networks Expedition(Palo Alto Networks)
(注8)Palo Alto Networks sees strong customer response to platform consolidation strategy(Cybersecurity Dive)
(注9)Palo Alto Networks’ free incentives offer sparks investor anxiety(Cybersecurity Dive)
© Industry Dive. All rights reserved.
関連記事
FortiClient VPNサーバに見つかった“ヤバい問題” Fortinetは脆弱性と認めず
FortiClient VPNサーバから認証成功ログを記録しない問題が発見された。この欠陥はFortinetに報告されたが脆弱性として認められていない。この問題を悪用されるとどのようなリスクが生じるのか。
クレジットカードを少額で不正利用されていない? 巧妙な新手口を解説
サイバー攻撃は個人にとっても無関係ではありません。特にフィッシング攻撃の進化は著しく、新しい手法が日々確認されています。今回は筆者が気になる最新のフィッシング手法を紹介しましょう。
攻撃者はどうやってEDRの検知を回避するのか? Palo Alto Networks調査で判明
Palo Alto NetworksはCortex XDRを狙ったサイバー攻撃の詳細を発表した。脅威アクターがエンドポイントセキュリティ製品の検知をどのように回避しようとしているのかが詳細に解説されている。
「え、こんなところからマルウェアに感染?」 BYODに潜む大きな“ワナ”
「BYOD(Bring Your Own Device)」を採用している多くの企業で「組織の一員」と「個人」の線引きが曖昧になった結果、思わぬ情報漏えい被害が生まれています。今回は最近増加している“意外”なマルウェア感染事例を紹介します。