パロアルトネットワークス製品に複数の脆弱性、限定的な攻撃も発生
今回は「パロアルトネットワークス製品に複数の脆弱性、限定的な攻撃も発生」についてご紹介します。
関連ワード (セキュリティ等) についても参考にしながら、ぜひ本記事について議論していってくださいね。
本記事は、ZDNet Japan様で掲載されている内容を参考にしておりますので、より詳しく内容を知りたい方は、ページ下の元記事リンクより参照ください。
Palo Alto Networksは米国時間11月18日、同社の製品ソフトウェア「PAN-OS」の脆弱(ぜいじゃく)性に関する情報を公開した。既に限定的なサイバー攻撃が発生しているという。
同社によると、今回見つかった脆弱性「CVE-2024-0012」は、PAN-OSの認証を迂回されてしまうというもの。管理インターフェースへのネットワークアクセス権限を認証されていない第三者が管理者権限を取得し、管理アクションを実行したり構成を改ざんしたりできしてしまうという。さらに、PAN-OSの管理インターフェースでは、権限昇格につながる別の脆弱性「CVE-2024-9474」も発見された。CVE-2024-0012の悪用を通じてCVE-2024-9474などの権限昇格の脆弱性を悪用することも可能だとしている。
同社の分析では、CVE-2024-0012の深刻度が「9.3」の高レベル、CVE-2024-9474の深刻度が「6.9」の中レベルとされている。
脆弱性の影響を受けるPAN-OSは、CVE-2024-0012ではPAN-OS 11.2.4-h1より前のバージョン/PAN-OS 11.1.5-h1より前のバージョン/PAN-OS 11.0.6-h1より前のバージョン/PAN-OS 10.2.12-h2より前のバージョン、CVE-2024-9474ではPAN-OS 11.2.4-h1より前のバージョン/PAN-OS 11.1.5-h1より前のバージョン/PAN-OS 11.0.6-h1より前のバージョン/PAN-OS 10.2.12-h2より前のバージョン/PAN-OS 10.1.14-h6より前のバージョンとなる。
同社はこれらの脆弱性を修正したPAN-OS 11.2.4-h1/11.1.5-h1/11.0.6-h1/10.2.12-h2/10.1.14-h6を公開し、ユーザーにアップデートの適用を呼び掛けている。また、管理インターフェースへのアクセスを信頼できる内部IPアドレスのみに制限することで脆弱性の影響を低減できるという。
既に同社は、これらの脆弱性の悪用を狙った限定的なサイバー攻撃活動を確認したとし、攻撃活動を「Operation Lunar Peek」と命名。攻撃は、匿名VPNサービスで知られるIPアドレスから発生しているといい、脆弱性が存在する製品を標的にしたコマンド実行や、ウェブシェルの設置を確認しているという。