vul.hatenadiary.com
vul.hatenadiary.com
【概要】
| 項目 |
内容 |
|---|---|
| CVE番号 | CVE-2024-3400 |
| 被害 | 確認 |
| 国内攻撃 | 確認 |
| 脆弱性公表時期 | 2024/04/12 |
| 攻撃開始時期 | 2024/03/26~ |
| 攻撃組織 | 2023/04/13 時点では単独組織のみ |
| キャンペーン名 | Operation MidnightEclipse |
■製品ステータス
| バージョン | 影響あり | 影響なし |
|---|---|---|
| Cloud NGFW | None | All |
| PAN-OS 11.1 | < 11.1.2-h3 | >= 11.1.2-h3 (ETA: By 4/14) |
| PAN-OS 11.0 | < 11.0.4-h1 | >= 11.0.4-h1 (ETA: By 4/14) |
| PAN-OS 10.2 | < 10.2.9-h1 | >= 10.2.9-h1 (ETA: By 4/14) |
| PAN-OS 10.1 | None | All |
| PAN-OS 10.0 | None | All |
| PAN-OS 9.1 | None | All |
| PAN-OS 9.0 | None | All |
| Prisma Access | None | All |
【要約】
Palo Alto NetworksとUnit 42は、PAN-OSソフトウェアの重大な脆弱性CVE-2024-3400に関連する活動を追跡しており、外部の研究者や顧客との協力を通じて情報を共有しています。この脆弱性は、認証されていない攻撃者がファイアウォール上でroot権限で任意のコードを実行できるリモートコード実行の脆弱性であり、CVSSスコアは10.0です。影響を受ける製品とバージョンはPAN-OS 10.2、PAN-OS 11.0、PAN-OS 11.1で、修正は2024年4月14日までに予定されています。対処法として、Threat Preventionサブスクリプションを有効にし、GlobalProtectインターフェイスで脆弱性保護を適用することを推奨しています。さらに、デバイスのテレメトリを一時的に無効にすることで影響を軽減することもできます。Unit 42のインシデントレスポンスチームは、侵害の支援やリスクの低減にも対応しています。
【ニュース】
■2024年
◇2024年4月
◆Palo Alto Networks warns of PAN-OS firewall zero-day used in attacks (BleepingComputer, 2024/04/12 09:28)
[パロアルトネットワークス、攻撃に使用されたPAN-OSファイアウォールのゼロデイを警告]
https://www.bleepingcomputer.com/news/security/palo-alto-networks-warns-of-pan-os-firewall-zero-day-used-in-attacks/
⇒ https://malware-log.hatenablog.com/entry/2024/04/12/000000
◆Threat Brief: Operation MidnightEclipse, Post-Exploitation Activity Related to CVE-2024-3400 (UNIT42(Palo Alto), 2024/04/12 10:00)
[脅威の概要 オペレーションMidnightEclipse、CVE-2024-3400に関連する悪用後の活動]
https://unit42.paloaltonetworks.com/cve-2024-3400/
⇒ https://malware-log.hatenablog.com/entry/2024/04/12/000000_1
◆「PAN-OS」に対するゼロデイ攻撃、国内被害は未確認 (Security NEXT, 2024/04/13)
https://www.security-next.com/155961
⇒ https://malware-log.hatenablog.com/entry/2024/04/13/000000
◆「PAN-OS」を狙う「Operation MidnightEclipse」 - 3月下旬より展開 (Security NEXT, 2024/04/13)
https://www.security-next.com/155968
⇒ https://malware-log.hatenablog.com/entry/2024/04/13/000000_1
◆Palo Alto Networks zero-day exploited since March to backdoor firewalls (BleepingComputer, 2024/04/13 08:35)
[パロアルトネットワークスのゼロデイが3月以降悪用され、ファイアウォールにバックドアが仕掛けられる]
https://www.bleepingcomputer.com/news/security/palo-alto-networks-zero-day-exploited-since-march-to-backdoor-firewalls/
⇒ https://malware-log.hatenablog.com/entry/2024/04/13/000000_2
◆「PAN-OS」のアップデートが公開 - 旧版にも順次提供予定 (Security NEXT, 2024/04/15)
https://www.security-next.com/155992
⇒ https://malware-log.hatenablog.com/entry/2024/04/15/000000
◆「PAN-OS」脆弱性の詳細や悪用コードが公開済み - 攻撃拡大のおそれ (Security NEXT, 2024/04/17)
https://www.security-next.com/156092
⇒ https://malware-log.hatenablog.com/entry/2024/04/17/000000
◆「PAN-OS」脆弱性への攻撃、国内でも被害報告 (Security NEXT, 2024/04/19)
https://www.security-next.com/156211
⇒ https://malware-log.hatenablog.com/entry/2024/04/19/000000
◆「PAN-OS」脆弱性への攻撃、国内でも被害報告 (Security NEXT, 2024/04/19)
https://www.security-next.com/156211
⇒ https://malware-log.hatenablog.com/entry/2024/04/19/000000
◆「PAN-OS」の脆弱性侵害、段階ごとの対策を説明 - Palo Alto (Security NEXT, 2024/04/25)
https://www.security-next.com/156427
⇒ https://malware-log.hatenablog.com/entry/2024/04/25/000000_5
◇2024年11月
◆Palo Alto Networksの緊急脆弱性で2,000台に被害、国内にも影響あり (マイナビニュース, 2024/11/25 11:21)
https://news.mynavi.jp/techplus/article/20241125-3069754/
⇒ https://malware-log.hatenablog.com/entry/2024/11/25/000000_4
■2025年
◇2025年1月
◆米当局、「PAN-OS」を標的とするDoS攻撃に注意喚起 (Security NEXT, 2025/01/06)
https://www.security-next.com/165828
⇒ https://malware-log.hatenablog.com/entry/2025/01/06/000000
◇2025年2月
◆Hackers exploit authentication bypass in Palo Alto Networks PAN-OS (BleepingComputer, 2025/02/14 16:20)
[ハッカーがパロアルトネットワークスPAN-OSの認証バイパスを悪用]
https://www.bleepingcomputer.com/news/security/hackers-exploit-authentication-bypass-in-palo-alto-networks-pan-os/
⇒ https://malware-log.hatenablog.com/entry/2025/02/14/000000_3
◆ファイアウォール/セキュリティの「PAN-OS」、新しい脆弱性が狙われる (マイナビニュース, 2025/02/18 17:15)
https://news.mynavi.jp/techplus/article/20250218-3129748/
⇒ https://malware-log.hatenablog.com/entry/2025/02/18/000000_3
◆早急に「PAN-OS」の更新を - 複数脆弱性の連鎖攻撃が発生 (Security NEXT, 2025/02/19)
https://www.security-next.com/167383
⇒ https://malware-log.hatenablog.com/entry/2025/02/19/000000_4
◆Palo Alto NetworksのPAN-OSの脆弱性(CVE-2025-0110)のPoCが公開 (セキュリティ対策Lab, 2025/02/25)
https://rocket-boys.co.jp/security-measures-lab/palo-alto-pan-os-poc-cve-2025-0110/
⇒ https://malware-log.hatenablog.com/entry/2025/02/25/000000_6
◇2025年4月
◆Surge in Scans on PAN GlobalProtect VPNs Hints at Attacks (DarkReading, 2025/04/01)
[PAN GlobalProtect VPNに対するスキャンの急増は攻撃を示唆]Over the past few weeks, bad actors from different regions have been scanning devices with the VPN for potential vulnerabilities.
ここ数週間の間、さまざまな地域の悪意のある人物が、潜在的な脆弱性を探るためにVPN搭載のデバイスをスキャンしていました。https://www.darkreading.com/perimeter/scans-pan-globalprotect-vpns-attacks
⇒ https://malware-log.hatenablog.com/entry/2025/04/01/000000_1
【ブログ】
◆Zero-Day Exploitation of Unauthenticated Remote Code Execution Vulnerability in GlobalProtect (CVE-2024-3400) (Volexity, 2024/04/12)
[GlobalProtect における認証されていないリモートコード実行の脆弱性のゼロデイ悪用 (CVE-2024-3400)]
https://www.volexity.com/blog/2024/04/12/zero-day-exploitation-of-unauthenticated-remote-code-execution-vulnerability-in-globalprotect-cve-2024-3400/
⇒ https://malware-log.hatenablog.com/entry/2024/04/12/000000_3
◆PAN-OS GlobalProtect の脆弱性 CVE-2024-3400 についてまとめてみた (piyolog, 2024/04/15)
https://piyolog.hatenadiary.jp/entry/2024/04/15/024314
⇒ https://malware-log.hatenablog.com/entry/2024/04/15/000000_3
【検索】
google: PAN-OS
google:news: PAN-OS
google: site:virustotal.com PAN-OS
google: site:github.com PAN-OS
■Bing
https://www.bing.com/search?q=PAN-OS
https://www.bing.com/news/search?q=PAN-OS
https://twitter.com/search?q=%23PAN-OS
https://twitter.com/hashtag/PAN-OS
■Exploit Code / PoC
https://www.exploit-db.com/search?q=PAN-OS
https://attackerkb.com/search?q=PAN-OS
【関連まとめ記事】