Palo Alto Networks、重大セキュリティ欠陥に対応するアップデート発表

Palo Alto Networks、重大セキュリティ欠陥に対応するアップデート発表 - innovaTopia - (イノベトピア)

Last Updated on 2024-07-12 04:55 by admin

Palo Alto Networksは、製品に影響を与える5つのセキュリティ欠陥に対処するセキュリティアップデートをリリースしました。これには、認証を迂回する可能性のある重大なバグが含まれています。この脆弱性はCVE-2024-5910(CVSSスコア:9.3)としてカタログ化され、Expedition移行ツールの認証が不足しているケースとして説明されています。これにより、ネットワークアクセスを持つ攻撃者がExpeditionの管理者アカウントを乗っ取る可能性があります。問題のあるバージョンはExpeditionのバージョン1.2.92より前のすべてで、この問題はバージョン1.2.92で修正されています。この脆弱性の発見と報告は、Synopsys Cybersecurity Research CenterのBrian Hysellによって行われました。現時点でこの脆弱性が悪用された証拠はありませんが、ユーザーには最新バージョンへの更新が推奨されています。

また、Palo Alto NetworksはRADIUSプロトコルの新たな欠陥であるBlastRADIUS(CVE-2024-3596)も修正しました。これは、Palo Alto NetworksのPAN-OSファイアウォールとRADIUSサーバーの間で敵対者イン・ザ・ミドル(AitM)攻撃を実行する能力を持つ悪意のあるアクターが認証を迂回できるようにするものです。この脆弱性により、攻撃者は「RADIUS認証が使用され、RADIUSサーバープロファイルでCHAPまたはPAPが選択されている場合に”superuser”への権限昇格を行うことができます」とされています。影響を受ける製品には、PAN-OS 11.1(バージョン<11.1.3、修正バージョン>=11.1.3)、PAN-OS 11.0(バージョン<11.0.4-h4、修正バージョン>=11.0.4-h4)、PAN-OS 10.2(バージョン<10.2.10、修正バージョン>=10.2.10)、PAN-OS 10.1(バージョン<10.1.14、修正バージョン>=10.1.14)、PAN-OS 9.1(バージョン<9.1.19、修正バージョン>=9.1.19)、Prisma Access(全バージョン、7月30日に修正版がリリース予定)が含まれます。ただし、認証プロトコルが暗号化トンネルによってカプセル化されていない限り、CHAPやPAPは使用されるべきではないと指摘されています。これらのプロトコルは、TLSトンネルと組み合わせて使用される場合には脆弱ではありません。

【ニュース解説】

Palo Alto Networksは、自社製品に影響を及ぼす5つのセキュリティ欠陥に対応するためのセキュリティアップデートをリリースしました。中でも特に注目されるのは、Expedition移行ツールに存在する重大な脆弱性で、攻撃者が管理者アカウントを乗っ取る可能性があるというものです。この脆弱性はCVE-2024-5910として登録され、CVSSスコアは9.3と評価されています。具体的には、Expeditionの認証機能が不足しているため、ネットワークアクセスを持つ攻撃者によって管理者アカウントが乗っ取られるリスクがあります。この問題は、Expeditionのバージョン1.2.92以前の全てのバージョンに影響を及ぼし、バージョン1.2.92で修正されています。

また、Palo Alto NetworksはRADIUSプロトコルに関する新たな脆弱性、BlastRADIUS(CVE-2024-3596)も修正しました。この脆弱性は、攻撃者がPalo Alto NetworksのPAN-OSファイアウォールとRADIUSサーバーの間で敵対者イン・ザ・ミドル(AitM)攻撃を行い、認証を迂回することを可能にします。これにより、攻撃者は「superuser」としての権限を不正に取得することができるようになります。この問題は、特定のPAN-OSバージョンとPrisma Accessに影響を及ぼしますが、7月30日には修正版がリリースされる予定です。

これらの脆弱性の発見と報告は、セキュリティの専門家によってなされ、Palo Alto Networksは迅速に対応を行いました。しかし、これらの脆弱性が示すように、高度化するサイバー攻撃に対しては、常に警戒を怠らず、システムのアップデートを適時に行うことが重要です。特に、管理者アカウントの乗っ取りは、企業や組織にとって深刻なセキュリティインシデントにつながるため、セキュリティ対策の強化が求められます。

また、RADIUSプロトコルの脆弱性は、認証プロセスの安全性に関わる問題であり、CHAPやPAPなどの認証プロトコルが暗号化トンネルによって保護されていない場合のリスクを浮き彫りにします。このような脆弱性を通じて、攻撃者がネットワーク内で権限を不正に昇格させることが可能になるため、認証プロトコルの選択と設定には細心の注意が必要です。

これらの事例から、企業や組織はセキュリティ対策の重要性を再認識し、定期的なシステムの監査とアップデート、脆弱性への迅速な対応がサイバーセキュリティを維持する上で不可欠であることを理解する必要があります。また、セキュリティの専門家や研究者との連携を通じて、新たな脆弱性の早期発見と対策の強化を図ることが、サイバー攻撃からの保護を強化する鍵となります。

from Palo Alto Networks Patches Critical Flaw in Expedition Migration Tool.

SNSに投稿する

ホーム » サイバーセキュリティ » サイバーセキュリティニュース » Palo Alto Networks、重大セキュリティ欠陥に対応するアップデート発表

コメントを残す

メールアドレスが公開されることはありません。 が付いている欄は必須項目です