『攻撃者は、一部の種類のPalo Alto Networksのファイアウォールの管理インターフェイスにあるゼロデイ脆弱性を悪用していると、サイバーセキュリティの巨人は警告しています。
…
「パロアルトネットワークスは、インターネットに公開されている限られた数のファイアウォール管理インターフェイスに対して、認証されていないリモートコマンド実行の脆弱性を悪用する脅威活動を観察しました」…
この欠陥はリモートで悪用されており、CVSSスケールで10点満点中9.3点の「重大」評価を受けており、脆弱性の軽減は「最重要」の緊急性で対処する必要がある …
ユーザーにとっての課題の1つは、脆弱性を修正するためのパッチがまだ利用できないこと …「現時点では、管理インターフェイスへのアクセスを保護することが最善の推奨アクションです。」
パッチがリリースされるまで、同社はユーザーに緩和アドバイスを確実に実装するよう促しています。「特に、管理インターフェイスへのアクセスは、インターネットからではなく、信頼できる内部IPからのみ可能であることをすぐに確認することをお勧めします。ファイアウォールの大部分は、すでにこのパロアルトネットワークスの業界のベストプラクティスに従っています。」
…
パロアルトは、信頼できる内部IPのみにアクセスを制限するように設定されたデバイスの場合、この脆弱性のリスクはCVSSスケールで7.5と低く、高いが重大ではないと述べています。これは、「潜在的な攻撃には最初にそれらのIPへの特権アクセスが必要になるため、悪用のリスクは非常に限られています」 …
以前にファイアウォール管理インターフェイスをインターネットに公開していた組織については、「認識できない設定変更やユーザーなどの疑わしい脅威活動を監視することをお勧めします」と述べています。
』 (機械翻訳)
パロアルトネットワークスのファイアウォールにゼロデイ欠陥があるというニュースは、4月と7月に明らかになった、製品内で活発に悪用された他のゼロデイ欠陥の発見に続くものです(「CISA Warns of Active Attacks on Critical Palo Alto Exploit」を参照)。』
No comments:
Post a Comment