TT Malware Log

マルウェア / サイバー攻撃 / 解析技術 に関する「個人」の調査・研究・参照ログ

PAN-OS (まとめ)

vul.hatenadiary.com
vul.hatenadiary.com


【概要】

項目
内容
CVE番号 CVE-2024-3400
被害 確認
国内攻撃 確認
脆弱性公表時期 2024/04/12
攻撃開始時期 2024/03/26~
攻撃組織 2023/04/13 時点では単独組織のみ
キャンペーン名 Operation MidnightEclipse


■製品ステータス

バージョン 影響あり 影響なし
Cloud NGFW None All
PAN-OS 11.1 < 11.1.2-h3 >= 11.1.2-h3 (ETA: By 4/14)
PAN-OS 11.0 < 11.0.4-h1 >= 11.0.4-h1 (ETA: By 4/14)
PAN-OS 10.2 < 10.2.9-h1 >= 10.2.9-h1 (ETA: By 4/14)
PAN-OS 10.1 None All
PAN-OS 10.0 None All
PAN-OS 9.1 None All
PAN-OS 9.0 None All
Prisma Access None All


【要約】

Palo Alto NetworksとUnit 42は、PAN-OSソフトウェアの重大な脆弱性CVE-2024-3400に関連する活動を追跡しており、外部の研究者や顧客との協力を通じて情報を共有しています。この脆弱性は、認証されていない攻撃者がファイアウォール上でroot権限で任意のコードを実行できるリモートコード実行の脆弱性であり、CVSSスコアは10.0です。影響を受ける製品とバージョンはPAN-OS 10.2、PAN-OS 11.0、PAN-OS 11.1で、修正は2024年4月14日までに予定されています。対処法として、Threat Preventionサブスクリプションを有効にし、GlobalProtectインターフェイスで脆弱性保護を適用することを推奨しています。さらに、デバイスのテレメトリを一時的に無効にすることで影響を軽減することもできます。Unit 42のインシデントレスポンスチームは、侵害の支援やリスクの低減にも対応しています。


【ニュース】

■2024年

◇2024年4月

◆Palo Alto Networks warns of PAN-OS firewall zero-day used in attacks (BleepingComputer, 2024/04/12 09:28)
[パロアルトネットワークス、攻撃に使用されたPAN-OSファイアウォールのゼロデイを警告]
https://www.bleepingcomputer.com/news/security/palo-alto-networks-warns-of-pan-os-firewall-zero-day-used-in-attacks/
https://malware-log.hatenablog.com/entry/2024/04/12/000000

◆Threat Brief: Operation MidnightEclipse, Post-Exploitation Activity Related to CVE-2024-3400 (UNIT42(Palo Alto), 2024/04/12 10:00)
[脅威の概要 オペレーションMidnightEclipse、CVE-2024-3400に関連する悪用後の活動]
https://unit42.paloaltonetworks.com/cve-2024-3400/
https://malware-log.hatenablog.com/entry/2024/04/12/000000_1

◆「PAN-OS」に対するゼロデイ攻撃、国内被害は未確認 (Security NEXT, 2024/04/13)
https://www.security-next.com/155961
https://malware-log.hatenablog.com/entry/2024/04/13/000000

◆「PAN-OS」を狙う「Operation MidnightEclipse」 - 3月下旬より展開 (Security NEXT, 2024/04/13)
https://www.security-next.com/155968
https://malware-log.hatenablog.com/entry/2024/04/13/000000_1

◆Palo Alto Networks zero-day exploited since March to backdoor firewalls (BleepingComputer, 2024/04/13 08:35)
[パロアルトネットワークスのゼロデイが3月以降悪用され、ファイアウォールにバックドアが仕掛けられる]
https://www.bleepingcomputer.com/news/security/palo-alto-networks-zero-day-exploited-since-march-to-backdoor-firewalls/
https://malware-log.hatenablog.com/entry/2024/04/13/000000_2

◆「PAN-OS」のアップデートが公開 - 旧版にも順次提供予定 (Security NEXT, 2024/04/15)
https://www.security-next.com/155992
https://malware-log.hatenablog.com/entry/2024/04/15/000000

◆「PAN-OS」脆弱性の詳細や悪用コードが公開済み - 攻撃拡大のおそれ (Security NEXT, 2024/04/17)
https://www.security-next.com/156092
https://malware-log.hatenablog.com/entry/2024/04/17/000000

◆「PAN-OS」脆弱性への攻撃、国内でも被害報告 (Security NEXT, 2024/04/19)
https://www.security-next.com/156211
https://malware-log.hatenablog.com/entry/2024/04/19/000000

◆「PAN-OS」脆弱性への攻撃、国内でも被害報告 (Security NEXT, 2024/04/19)
https://www.security-next.com/156211
https://malware-log.hatenablog.com/entry/2024/04/19/000000


【ブログ】

◆Zero-Day Exploitation of Unauthenticated Remote Code Execution Vulnerability in GlobalProtect (CVE-2024-3400) (Volexity, 2024/04/12)
[GlobalProtect における認証されていないリモートコード実行の脆弱性のゼロデイ悪用 (CVE-2024-3400)]
https://www.volexity.com/blog/2024/04/12/zero-day-exploitation-of-unauthenticated-remote-code-execution-vulnerability-in-globalprotect-cve-2024-3400/
https://malware-log.hatenablog.com/entry/2024/04/12/000000_3

◆PAN-OS GlobalProtect の脆弱性 CVE-2024-3400 についてまとめてみた (piyolog, 2024/04/15)
https://piyolog.hatenadiary.jp/entry/2024/04/15/024314
https://malware-log.hatenablog.com/entry/2024/04/15/000000_3


【検索】

google: PAN-OS
google:news: PAN-OS
google: site:virustotal.com PAN-OS
google: site:github.com PAN-OS


■Bing

https://www.bing.com/search?q=PAN-OS
https://www.bing.com/news/search?q=PAN-OS


■Twitter

https://twitter.com/search?q=%23PAN-OS
https://twitter.com/hashtag/PAN-OS


■Exploit Code / PoC

https://www.exploit-db.com/search?q=PAN-OS
https://attackerkb.com/search?q=PAN-OS


【関連まとめ記事】

全体まとめ

◆OS (まとめ)
https://malware-log.hatenablog.com/entry/OS


Copyright (C) 谷川哲司 (Tetsuji Tanigawa) 1997 - 2023