Palo Alto Networksのソフトウェア「PAN-OS」の欠陥が見つかり、ユーザー企業が攻撃を受けるリスクが高まっている。影響を受けるPAN-OSのバージョンはどれなのか。
2024年4月、セキュリティベンダーPalo Alto Networksの同社ファイアウォール向けソフトウェア「PAN-OS」に重大な脆弱(ぜいじゃく)性が見つかった。攻撃者はこの脆弱性を悪用することで、認証をせずにroot(管理者)権限でPAN-OSに対して任意のコードを実行することが可能になるという。すぐに対策を講じなければならないのは、PAN-OSのどのバージョンを使っている組織なのか。
今回の脆弱性「CVE-2024-3400」を最初に発見したのは、セキュリティベンダーVolexityだ。同社プレジデントのスティーブン・アデア氏によると、CVE-2024-3400を悪用した攻撃が既に確認されている。米国の共通脆弱性評価システム「Common Vulnerability Scoring System」(CVSS)によるCVE-2024-3400のスコアは最も重大な「10」だ。
Palo Alto Networksによると、CVE-2024-3400はセキュリティゲートウェイ機能とデバイス利用状況のデータ収集(テレメトリー)機能が有効になっている場合、PAN-OSの以下のバージョンに影響する。
2024年4月14日(米国時間)、Palo Alto Networks はCVE-2024-3400のパッチ(修正プログラム)を提供した。該当するバージョンのユーザー企業に対し、迅速な適用を推奨している。パッチ適用がすぐにはできない場合は、PAN-OSのデバイステレメトリー機能を一時的に無効にする必要があるという。
Palo Alto Networksによると、ユーザー企業は同社のカスタマーサポートポータルにおいてテクニカルサポートファイルをアップロードし、デバイスログデータからCVE-2024-3400を悪用した攻撃があったかどうかを調べることができる。
米国TechTargetの豊富な記事の中から、最新技術解説や注目分野の製品比較、海外企業のIT製品導入事例などを厳選してお届けします。
Copyright © ITmedia, Inc. All Rights Reserved.
LPガス販売を中心に、暮らしに関するサービスを展開するチョープロでは、VPNによるセキュリティ対策の限界を痛感していた。そこで、ゼロトラストセキュリティ実現のために「SASE」を採用した、同社の事例を紹介する。
ランサムウェアが著しく進化し、1社あたりの身代金は過去最高額に上っている。過去1年間の調査の結果を基に、標的となった業界や被害規模などの傾向、特に警戒すべき攻撃グループ、効果的な防御戦略について詳細に解説する。
多彩な事業を展開する大和証券グループでは、グループ企業間の連携ごとに構築されるセキュリティシステムが非効率さを招いており、それらの集約が急務となっていた。解決策として同グループが選んだのが、ゼロトラストへの転換だった。
テクノロジーの進歩によって攻撃対象領域が拡大している昨今、従来のSOCは対応能力の限界を迎えている。最新の脅威に対抗するためには、セキュリティ運用の抜根的な改革が必要になるが、どのように進めていけばよいだろうか。
クラウド利用が当たり前となった今日、セキュリティ対策もまたクラウド環境に適したものでなくてはならない。とはいえ、大量のデータポイントが生成されるクラウド領域にあって、その全てのポイントを網羅するのは並大抵のことではない。
いまさら聞けない「仮想デスクトップ」と「VDI」の違いとは
遠隔のクライアント端末から、サーバにあるデスクトップ環境を利用できる仕組みである仮想デスクトップ(仮想PC画面)は便利だが、仕組みが複雑だ。仮想デスクトップの仕組みを基礎から確認しよう。
「サイト内検索」&「ライブチャット」売れ筋TOP5(2025年5月)
今週は、サイト内検索ツールとライブチャットの国内売れ筋TOP5をそれぞれ紹介します。
「ECプラットフォーム」売れ筋TOP10(2025年5月)
今週は、ECプラットフォーム製品(ECサイト構築ツール)の国内売れ筋TOP10を紹介します。
「パーソナライゼーション」&「A/Bテスト」ツール売れ筋TOP5(2025年5月)
今週は、パーソナライゼーション製品と「A/Bテスト」ツールの国内売れ筋各TOP5を紹介し...