TT Malware Log

マルウェア / サイバー攻撃 / 解析技術 / 攻撃組織 に関する「個人」の調査・研究のログ

PAN-OS (まとめ)

vul.hatenadiary.com
vul.hatenadiary.com


【概要】

項目
内容
CVE番号 CVE-2024-3400
被害 確認
国内攻撃 確認
脆弱性公表時期 2024/04/12
攻撃開始時期 2024/03/26~
攻撃組織 2023/04/13 時点では単独組織のみ
キャンペーン名 Operation MidnightEclipse


■製品ステータス

バージョン 影響あり 影響なし
Cloud NGFW None All
PAN-OS 11.1 < 11.1.2-h3 >= 11.1.2-h3 (ETA: By 4/14)
PAN-OS 11.0 < 11.0.4-h1 >= 11.0.4-h1 (ETA: By 4/14)
PAN-OS 10.2 < 10.2.9-h1 >= 10.2.9-h1 (ETA: By 4/14)
PAN-OS 10.1 None All
PAN-OS 10.0 None All
PAN-OS 9.1 None All
PAN-OS 9.0 None All
Prisma Access None All


【要約】

Palo Alto NetworksとUnit 42は、PAN-OSソフトウェアの重大な脆弱性CVE-2024-3400に関連する活動を追跡しており、外部の研究者や顧客との協力を通じて情報を共有しています。この脆弱性は、認証されていない攻撃者がファイアウォール上でroot権限で任意のコードを実行できるリモートコード実行の脆弱性であり、CVSSスコアは10.0です。影響を受ける製品とバージョンはPAN-OS 10.2、PAN-OS 11.0、PAN-OS 11.1で、修正は2024年4月14日までに予定されています。対処法として、Threat Preventionサブスクリプションを有効にし、GlobalProtectインターフェイスで脆弱性保護を適用することを推奨しています。さらに、デバイスのテレメトリを一時的に無効にすることで影響を軽減することもできます。Unit 42のインシデントレスポンスチームは、侵害の支援やリスクの低減にも対応しています。


【ニュース】

■2024年

◇2024年4月

◆Palo Alto Networks warns of PAN-OS firewall zero-day used in attacks (BleepingComputer, 2024/04/12 09:28)
[パロアルトネットワークス、攻撃に使用されたPAN-OSファイアウォールのゼロデイを警告]
https://www.bleepingcomputer.com/news/security/palo-alto-networks-warns-of-pan-os-firewall-zero-day-used-in-attacks/
https://malware-log.hatenablog.com/entry/2024/04/12/000000

◆Threat Brief: Operation MidnightEclipse, Post-Exploitation Activity Related to CVE-2024-3400 (UNIT42(Palo Alto), 2024/04/12 10:00)
[脅威の概要 オペレーションMidnightEclipse、CVE-2024-3400に関連する悪用後の活動]
https://unit42.paloaltonetworks.com/cve-2024-3400/
https://malware-log.hatenablog.com/entry/2024/04/12/000000_1

◆「PAN-OS」に対するゼロデイ攻撃、国内被害は未確認 (Security NEXT, 2024/04/13)
https://www.security-next.com/155961
https://malware-log.hatenablog.com/entry/2024/04/13/000000

◆「PAN-OS」を狙う「Operation MidnightEclipse」 - 3月下旬より展開 (Security NEXT, 2024/04/13)
https://www.security-next.com/155968
https://malware-log.hatenablog.com/entry/2024/04/13/000000_1

◆Palo Alto Networks zero-day exploited since March to backdoor firewalls (BleepingComputer, 2024/04/13 08:35)
[パロアルトネットワークスのゼロデイが3月以降悪用され、ファイアウォールにバックドアが仕掛けられる]
https://www.bleepingcomputer.com/news/security/palo-alto-networks-zero-day-exploited-since-march-to-backdoor-firewalls/
https://malware-log.hatenablog.com/entry/2024/04/13/000000_2

◆「PAN-OS」のアップデートが公開 - 旧版にも順次提供予定 (Security NEXT, 2024/04/15)
https://www.security-next.com/155992
https://malware-log.hatenablog.com/entry/2024/04/15/000000

◆「PAN-OS」脆弱性の詳細や悪用コードが公開済み - 攻撃拡大のおそれ (Security NEXT, 2024/04/17)
https://www.security-next.com/156092
https://malware-log.hatenablog.com/entry/2024/04/17/000000

◆「PAN-OS」脆弱性への攻撃、国内でも被害報告 (Security NEXT, 2024/04/19)
https://www.security-next.com/156211
https://malware-log.hatenablog.com/entry/2024/04/19/000000

◆「PAN-OS」脆弱性への攻撃、国内でも被害報告 (Security NEXT, 2024/04/19)
https://www.security-next.com/156211
https://malware-log.hatenablog.com/entry/2024/04/19/000000

◆「PAN-OS」の脆弱性侵害、段階ごとの対策を説明 - Palo Alto (Security NEXT, 2024/04/25)
https://www.security-next.com/156427
https://malware-log.hatenablog.com/entry/2024/04/25/000000_5


◇2024年11月

◆Palo Alto Networksの緊急脆弱性で2,000台に被害、国内にも影響あり (マイナビニュース, 2024/11/25 11:21)
https://news.mynavi.jp/techplus/article/20241125-3069754/
https://malware-log.hatenablog.com/entry/2024/11/25/000000_4


■2025年

◇2025年1月

◆米当局、「PAN-OS」を標的とするDoS攻撃に注意喚起 (Security NEXT, 2025/01/06)
https://www.security-next.com/165828
https://malware-log.hatenablog.com/entry/2025/01/06/000000


◇2025年2月

◆Hackers exploit authentication bypass in Palo Alto Networks PAN-OS (BleepingComputer, 2025/02/14 16:20)
[ハッカーがパロアルトネットワークスPAN-OSの認証バイパスを悪用]
https://www.bleepingcomputer.com/news/security/hackers-exploit-authentication-bypass-in-palo-alto-networks-pan-os/
https://malware-log.hatenablog.com/entry/2025/02/14/000000_3

◆ファイアウォール/セキュリティの「PAN-OS」、新しい脆弱性が狙われる (マイナビニュース, 2025/02/18 17:15)
https://news.mynavi.jp/techplus/article/20250218-3129748/
https://malware-log.hatenablog.com/entry/2025/02/18/000000_3

◆早急に「PAN-OS」の更新を - 複数脆弱性の連鎖攻撃が発生 (Security NEXT, 2025/02/19)
https://www.security-next.com/167383
https://malware-log.hatenablog.com/entry/2025/02/19/000000_4

◆Palo Alto NetworksのPAN-OSの脆弱性(CVE-2025-0110)のPoCが公開 (セキュリティ対策Lab, 2025/02/25)
https://rocket-boys.co.jp/security-measures-lab/palo-alto-pan-os-poc-cve-2025-0110/
https://malware-log.hatenablog.com/entry/2025/02/25/000000_6


◇2025年4月

◆Surge in Scans on PAN GlobalProtect VPNs Hints at Attacks (DarkReading, 2025/04/01)
[PAN GlobalProtect VPNに対するスキャンの急増は攻撃を示唆]

Over the past few weeks, bad actors from different regions have been scanning devices with the VPN for potential vulnerabilities.
ここ数週間の間、さまざまな地域の悪意のある人物が、潜在的な脆弱性を探るためにVPN搭載のデバイスをスキャンしていました。

https://www.darkreading.com/perimeter/scans-pan-globalprotect-vpns-attacks
https://malware-log.hatenablog.com/entry/2025/04/01/000000_1


【ブログ】

◆Zero-Day Exploitation of Unauthenticated Remote Code Execution Vulnerability in GlobalProtect (CVE-2024-3400) (Volexity, 2024/04/12)
[GlobalProtect における認証されていないリモートコード実行の脆弱性のゼロデイ悪用 (CVE-2024-3400)]
https://www.volexity.com/blog/2024/04/12/zero-day-exploitation-of-unauthenticated-remote-code-execution-vulnerability-in-globalprotect-cve-2024-3400/
https://malware-log.hatenablog.com/entry/2024/04/12/000000_3

◆PAN-OS GlobalProtect の脆弱性 CVE-2024-3400 についてまとめてみた (piyolog, 2024/04/15)
https://piyolog.hatenadiary.jp/entry/2024/04/15/024314
https://malware-log.hatenablog.com/entry/2024/04/15/000000_3


【検索】

google: PAN-OS
google:news: PAN-OS
google: site:virustotal.com PAN-OS
google: site:github.com PAN-OS


■Bing

https://www.bing.com/search?q=PAN-OS
https://www.bing.com/news/search?q=PAN-OS


■Twitter

https://twitter.com/search?q=%23PAN-OS
https://twitter.com/hashtag/PAN-OS


■Exploit Code / PoC

https://www.exploit-db.com/search?q=PAN-OS
https://attackerkb.com/search?q=PAN-OS


【関連まとめ記事】

全体まとめ

◆OS (まとめ)
https://malware-log.hatenablog.com/entry/OS


Copyright (C) 谷川哲司 (Tetsuji Tanigawa) 1997 - 2023