vul.hatenadiary.com
vul.hatenadiary.com
【概要】
項目 |
内容 |
---|---|
CVE番号 | CVE-2024-3400 |
被害 | 確認 |
国内攻撃 | 確認 |
脆弱性公表時期 | 2024/04/12 |
攻撃開始時期 | 2024/03/26~ |
攻撃組織 | 2023/04/13 時点では単独組織のみ |
キャンペーン名 | Operation MidnightEclipse |
■製品ステータス
バージョン | 影響あり | 影響なし |
---|---|---|
Cloud NGFW | None | All |
PAN-OS 11.1 | < 11.1.2-h3 | >= 11.1.2-h3 (ETA: By 4/14) |
PAN-OS 11.0 | < 11.0.4-h1 | >= 11.0.4-h1 (ETA: By 4/14) |
PAN-OS 10.2 | < 10.2.9-h1 | >= 10.2.9-h1 (ETA: By 4/14) |
PAN-OS 10.1 | None | All |
PAN-OS 10.0 | None | All |
PAN-OS 9.1 | None | All |
PAN-OS 9.0 | None | All |
Prisma Access | None | All |
【要約】
Palo Alto NetworksとUnit 42は、PAN-OSソフトウェアの重大な脆弱性CVE-2024-3400に関連する活動を追跡しており、外部の研究者や顧客との協力を通じて情報を共有しています。この脆弱性は、認証されていない攻撃者がファイアウォール上でroot権限で任意のコードを実行できるリモートコード実行の脆弱性であり、CVSSスコアは10.0です。影響を受ける製品とバージョンはPAN-OS 10.2、PAN-OS 11.0、PAN-OS 11.1で、修正は2024年4月14日までに予定されています。対処法として、Threat Preventionサブスクリプションを有効にし、GlobalProtectインターフェイスで脆弱性保護を適用することを推奨しています。さらに、デバイスのテレメトリを一時的に無効にすることで影響を軽減することもできます。Unit 42のインシデントレスポンスチームは、侵害の支援やリスクの低減にも対応しています。
【ニュース】
■2024年
◇2024年4月
◆Palo Alto Networks warns of PAN-OS firewall zero-day used in attacks (BleepingComputer, 2024/04/12 09:28)
[パロアルトネットワークス、攻撃に使用されたPAN-OSファイアウォールのゼロデイを警告]
https://www.bleepingcomputer.com/news/security/palo-alto-networks-warns-of-pan-os-firewall-zero-day-used-in-attacks/
⇒ https://malware-log.hatenablog.com/entry/2024/04/12/000000
◆Threat Brief: Operation MidnightEclipse, Post-Exploitation Activity Related to CVE-2024-3400 (UNIT42(Palo Alto), 2024/04/12 10:00)
[脅威の概要 オペレーションMidnightEclipse、CVE-2024-3400に関連する悪用後の活動]
https://unit42.paloaltonetworks.com/cve-2024-3400/
⇒ https://malware-log.hatenablog.com/entry/2024/04/12/000000_1
◆「PAN-OS」に対するゼロデイ攻撃、国内被害は未確認 (Security NEXT, 2024/04/13)
https://www.security-next.com/155961
⇒ https://malware-log.hatenablog.com/entry/2024/04/13/000000
◆「PAN-OS」を狙う「Operation MidnightEclipse」 - 3月下旬より展開 (Security NEXT, 2024/04/13)
https://www.security-next.com/155968
⇒ https://malware-log.hatenablog.com/entry/2024/04/13/000000_1
◆Palo Alto Networks zero-day exploited since March to backdoor firewalls (BleepingComputer, 2024/04/13 08:35)
[パロアルトネットワークスのゼロデイが3月以降悪用され、ファイアウォールにバックドアが仕掛けられる]
https://www.bleepingcomputer.com/news/security/palo-alto-networks-zero-day-exploited-since-march-to-backdoor-firewalls/
⇒ https://malware-log.hatenablog.com/entry/2024/04/13/000000_2
◆「PAN-OS」のアップデートが公開 - 旧版にも順次提供予定 (Security NEXT, 2024/04/15)
https://www.security-next.com/155992
⇒ https://malware-log.hatenablog.com/entry/2024/04/15/000000
◆「PAN-OS」脆弱性の詳細や悪用コードが公開済み - 攻撃拡大のおそれ (Security NEXT, 2024/04/17)
https://www.security-next.com/156092
⇒ https://malware-log.hatenablog.com/entry/2024/04/17/000000
◆「PAN-OS」脆弱性への攻撃、国内でも被害報告 (Security NEXT, 2024/04/19)
https://www.security-next.com/156211
⇒ https://malware-log.hatenablog.com/entry/2024/04/19/000000
◆「PAN-OS」脆弱性への攻撃、国内でも被害報告 (Security NEXT, 2024/04/19)
https://www.security-next.com/156211
⇒ https://malware-log.hatenablog.com/entry/2024/04/19/000000
【ブログ】
◆Zero-Day Exploitation of Unauthenticated Remote Code Execution Vulnerability in GlobalProtect (CVE-2024-3400) (Volexity, 2024/04/12)
[GlobalProtect における認証されていないリモートコード実行の脆弱性のゼロデイ悪用 (CVE-2024-3400)]
https://www.volexity.com/blog/2024/04/12/zero-day-exploitation-of-unauthenticated-remote-code-execution-vulnerability-in-globalprotect-cve-2024-3400/
⇒ https://malware-log.hatenablog.com/entry/2024/04/12/000000_3
◆PAN-OS GlobalProtect の脆弱性 CVE-2024-3400 についてまとめてみた (piyolog, 2024/04/15)
https://piyolog.hatenadiary.jp/entry/2024/04/15/024314
⇒ https://malware-log.hatenablog.com/entry/2024/04/15/000000_3
【検索】
google: PAN-OS
google:news: PAN-OS
google: site:virustotal.com PAN-OS
google: site:github.com PAN-OS
■Bing
https://www.bing.com/search?q=PAN-OS
https://www.bing.com/news/search?q=PAN-OS
https://twitter.com/search?q=%23PAN-OS
https://twitter.com/hashtag/PAN-OS
■Exploit Code / PoC
https://www.exploit-db.com/search?q=PAN-OS
https://attackerkb.com/search?q=PAN-OS
【関連まとめ記事】