- +81 (092)-562-1177
- [email protected]
- 〒812-0013 福岡市博多区博多駅東2-5-28 博多偕成ビル2F
Palo Alto Networksは、積極的な悪用が行われているPAN-OSに影響を与える最近公表された重大なセキュリティ脆弱性に対する修復ガイダンスを共有しました。この脆弱性はCVE-2024-3400(CVSSスコア:10.0)として追跡され、影響を受けるデバイスで認証されていないリモートシェルコマンドの実行を可能にする武器として利用される可能性があります。これはPAN-OS 10.2.x、11.0.x、11.1.xの複数のバージョンで対処されています。
少なくとも2024年3月26日以降、UTA0218と追跡される脅威クラスターによってゼロデイとして悪用されていたと示唆する証拠があります。
この活動は「Operation MidnightEclipse」というコードネームで、特別に作成されたリクエストを介して送信されたコマンドを実行可能なPythonベースのバックドア「UPSTYLE」をドロップするためにこの欠陥を利用します。
サイバーセキュリティ 侵入は既知の脅威アクターやグループにはリンクされていませんが、観察されたトレードクラフトと被害者の特徴から、国家支援のハッキンググループであると疑われています。
Palo Alto Networksが提供する最新の修復アドバイスは、侵害の程度に基づいています:
レベル0プローブ:失敗した悪用試み – 最新の提供されたホットフィックスに更新 レベル1テスト:デバイス上で脆弱性がテストされた証拠、ファイアウォール上に空のファイルが作成されたが、不正なコマンドは実行されない – 最新の提供されたホットフィックスに更新 レベル2潜在的な流出:「running_config.xml」のようなファイルがウェブリクエストを介してアクセス可能な場所にコピーされた兆候 – 最新の提供されたホットフィックスに更新し、プライベートデータリセットを実行 レベル3インタラクティブアクセス:バックドアやその他の悪意のあるコードの導入など、インタラクティブなコマンド実行の証拠 – 最新の提供されたホットフィックスに更新し、ファクトリーリセットを実行 「プライベートデータリセットを実行することで、デバイスデータの潜在的な不正使用のリスクが排除されます」とPalo Alto Networksは述べています。「より侵入的な脅威アクターの活動の証拠があるため、ファクトリーリセットが推奨されます。」