パロアルトネットワークス (PAN) は、実際に活発に悪用されている最大クリティカルの脆弱性に関する最新の修復情報を共有しています。
この脆弱性は CVE-2024-3400 として追跡され、CVSS 脆弱性重大度スコアは 10 点中 10 点であり、認証されていない攻撃者がファイアウォール デバイス上で root 権限で任意のコードを実行する可能性があります。 アップデートによると.
PAN-OS 10.2、11.0、および 11.1 に存在します。 欠陥は最初に明らかにされた Volexityの研究者によって発見された後、12月XNUMX日に。
PANは、この脆弱性を悪用した攻撃の数は増え続けており、「この脆弱性の概念実証はサードパーティによって公開されている」と述べた。
同社は、PAN-OS 10.2.9-h1、PAN-OS 11.0.4-h1、PAN-OS 11.1.2-h3、およびそれ以降のすべての PAN-OS などの PAN-OS の固定バージョンにアップグレードすることを顧客に推奨しています。 OS のバージョン。これによりデバイスが完全に保護されます。 PAN は、展開されている他のメンテナンス リリース用の追加のホットフィックスもリリースしました。
PAN は、問題を完全に軽減するために、お客様が疑わしいアクティビティに基づいて措置を講じることを推奨します。たとえば、調査またはテストのアクティビティがあった場合、ユーザーは最新の PAN-OS ホットフィックスに更新し、実行コンフィギュレーションを保護する必要があります。 マスターキーを作成する および AES-256-GCM を選択する。これは、侵害の兆候がないこと、またはデバイス上で脆弱性がテストされている証拠がないこと (つまり、0 バイトのファイルが作成され、ファイアウォール上に常駐しているが、既知の不正行為の兆候がないこと) として定義されます。コマンドの実行)。
アップデートによると、「PAN-OS ホットフィックスは脆弱性を十分に修正します」とのこと。 「未承認のコマンドの実行やファイルの流出の兆候がないため、プライベート データのリセットや工場出荷時設定へのリセットは推奨されません。」
ただし、デバイス上のファイルが Web リクエスト経由でアクセスできる場所にコピーされている場合 (PAN によれば、ほとんどの場合、コピーされるファイルは running_config.xml です)、ユーザーは次のことを行う必要があります。 プライベートデータのリセットを実行する、デバイスデータの潜在的な悪用のリスクを排除します。また、対話型コマンド実行の証拠(シェルベースのバックドアの存在、コードの導入、ファイルのプル、コマンドの実行など)がある場合、PANは完全な工場出荷時の状態にリセットすることを提案した。
- SEO を活用したコンテンツと PR 配信。 今日増幅されます。
- PlatoData.Network 垂直生成 Ai。 自分自身に力を与えましょう。 こちらからアクセスしてください。
- プラトアイストリーム。 Web3 インテリジェンス。 知識増幅。 こちらからアクセスしてください。
- プラトンESG。 カーボン、 クリーンテック、 エネルギー、 環境、 太陽、 廃棄物管理。 こちらからアクセスしてください。
- プラトンヘルス。 バイオテクノロジーと臨床試験のインテリジェンス。 こちらからアクセスしてください。
- 情報源: https://www.darkreading.com/vulnerabilities-threats/palo-alto-updates-remediation-for-max-critical-firewall-bug