パロアルトの「PAN-OS」が危険な状態に 脆弱性の“影響範囲”は?:管理者権限で侵入のリスク
Palo Alto Networksのソフトウェア「PAN-OS」の欠陥が見つかり、ユーザー企業が攻撃を受けるリスクが高まっている。影響を受けるPAN-OSのバージョンはどれなのか。
2024年4月、セキュリティベンダーPalo Alto Networksの同社ファイアウォール向けソフトウェア「PAN-OS」に重大な脆弱(ぜいじゃく)性が見つかった。攻撃者はこの脆弱性を悪用することで、認証をせずにroot(管理者)権限でPAN-OSに対して任意のコードを実行することが可能になるという。すぐに対策を講じなければならないのは、PAN-OSのどのバージョンを使っている組織なのか。
迅速にパッチ適用が必要な製品はこれだ
今回の脆弱性「CVE-2024-3400」を最初に発見したのは、セキュリティベンダーVolexityだ。同社プレジデントのスティーブン・アデア氏によると、CVE-2024-3400を悪用した攻撃が既に確認されている。米国の共通脆弱性評価システム「Common Vulnerability Scoring System」(CVSS)によるCVE-2024-3400のスコアは最も重大な「10」だ。
Palo Alto Networksによると、CVE-2024-3400はセキュリティゲートウェイ機能とデバイス利用状況のデータ収集(テレメトリー)機能が有効になっている場合、PAN-OSの以下のバージョンに影響する。
- PAN-OS 10.2
- PAN-OS 11.0
- PAN-OS 11.1
2024年4月14日(米国時間)、Palo Alto Networks はCVE-2024-3400のパッチ(修正プログラム)を提供した。該当するバージョンのユーザー企業に対し、迅速な適用を推奨している。パッチ適用がすぐにはできない場合は、PAN-OSのデバイステレメトリー機能を一時的に無効にする必要があるという。
Palo Alto Networksによると、ユーザー企業は同社のカスタマーサポートポータルにおいてテクニカルサポートファイルをアップロードし、デバイスログデータからCVE-2024-3400を悪用した攻撃があったかどうかを調べることができる。
TechTarget発 先取りITトレンド
米国TechTargetの豊富な記事の中から、最新技術解説や注目分野の製品比較、海外企業のIT製品導入事例などを厳選してお届けします。
Copyright © ITmedia, Inc. All Rights Reserved.