1. トップ
  2. 新着ニュース
  3. IT
  4. IT総合

パロアルトネットワークスのファイアウォールに緊急の脆弱性、アップデートを

マイナビニュース / 2024年4月16日 8時47分

画像提供:マイナビニュース

JPCERTコーディネーションセンター(JPCERT/CC: Japan Computer Emergency Response Team Coordination Center)は4月13日(15日更新)、「Palo Alto Networks社製PAN-OS GlobalProtectのOSコマンドインジェクションの脆弱性(CVE-2024-3400)に関する注意喚起」において、Palo Alto NetworksのPAN-OSに緊急の脆弱性が存在するとして、注意を呼び掛けた。この脆弱性を利用されると、認証されていないリモートの攻撃者に遠隔から管理者権限で任意のコードを実行される可能性がある。

○脆弱性に関する情報

脆弱性に関する情報は次のページにまとまっている。

CVE-2024-3400 PAN-OS: OS Command Injection Vulnerability in GlobalProtect

発見された脆弱性の情報(CVE)は次のとおり。

CVE-2024-3400 - PAN-OSのGlobalProtectにコマンドインジェクションの脆弱性。GlobalProtectゲートウェイまたはGlobalProtectポータル、もしくはその両方とデバイステレメトリを有効にしたPAN-OSのファイアーウォールが影響を受ける。Cloud NGFW、Panoramaアプライアンス、Prisma Accessは影響を受けない

○脆弱性の影響を受ける製品およびバージョン

脆弱性の影響を受けるとされるプロダクトおよびバージョンは次のとおり。

PAN-OS 11.1 バージョン11.1.2-h3より前のバージョン
PAN-OS 11.0 バージョン11.0.4-h1より前のバージョン
PAN-OS 10.2 バージョン10.2.9-h1より前のバージョン

○脆弱性が修正された製品およびバージョン

脆弱性が修正された製品およびバージョンは次のとおり。

PAN-OS 11.1 バージョン11.1.2-h3およびこれ以降のバージョン
PAN-OS 11.0 バージョン11.0.4-h1およびこれ以降のバージョン
PAN-OS 10.2 バージョン10.2.9-h1およびこれ以降のバージョン

Palo Alto Networksはこの脆弱性を悪用した攻撃をすでに確認したとしており注意が必要。この脆弱性の深刻度は緊急(Critical)と評価されている。Palo Alto Networksの脅威対策(Threat Prevention)サブスクリプションを使用しているユーザーは脅威 ID 95187(アプリケーションと脅威のコンテンツバージョン8833-8682以降で利用可能)を使用することで攻撃をブロックできる(参考:「Applying Vulnerability Protection to GlobalProtect Interfaces | Palo Alto Networks」)。

サブスクリプションを使用しておらず、即座にアップデートできないユーザーはデバイステレメトリを一時的に無効にすることで影響を軽減できる。この軽減策を実施した場合、アップデート後にデバイステレメトリを再度有効にする必要がある。
(後藤大地)

この記事に関連するニュース

トピックスRSS

ランキング

記事ミッション中・・・

10秒滞在

記事にリアクションする

記事ミッション中・・・

10秒滞在

記事にリアクションする

デイリー: 参加する
ウィークリー: 参加する
マンスリー: 参加する
10秒滞在

記事にリアクションする

次の記事を探す

エラーが発生しました

ページを再読み込みして
ください