CVE-2024-3400 の対処方法
152321
Created On 04/23/24 21:42 PM - Last Modified 11/15/24 20:16 PM
Objective
これは、 パロアルトネットワークスのセキュリティアドバイザリ - CVE-2024-3400 のお客様救済策の記事です。
推奨される修復は、お客様にとって最も効果的で中断の少ない修復の現在のビューに基づいています。
Environment
- パロアルトのファイアウォール
- PAN-OS 10.2.x、11.0.x、11.1.x(影響を受けるバージョンについては、 Palo Alto Networks Security Advisoryを参照してください)
- CVE-2024-3400
- グローバルプロテクト
Procedure
- レベル0プローブ: エクスプロイトの試行に失敗しました
推奨される修復方法: 最新の PAN-OS 修正プログラムに更新します。
実行設定を保護するためのベスト プラクティスとして、 マスター キーを作成し 、 AES-256-GCM を選択します。
推奨される修復の理由: PAN-OS ホットフィックスは、この脆弱性を十分に修正します。 プライベートデータのリセットまたは工場出荷時のリセットは、侵害の兆候がないため、推奨されません。
実行設定を保護するためのベスト プラクティスとして、 マスター キーを作成し 、 AES-256-GCM を選択します。
推奨される修復の理由: PAN-OS ホットフィックスは、この脆弱性を十分に修正します。 プライベートデータのリセットまたは工場出荷時のリセットは、侵害の兆候がないため、推奨されません。
- レベル1テスト: デバイスでテスト中の脆弱性、0バイトのファイルが作成され、ファイアウォールに常駐しており、既知の不正なコマンド実行の兆候はありません。
推奨される修復方法: 最新の PAN-OS 修正プログラムに更新します。
実行設定を保護するためのベスト プラクティスとして、 マスター キーを作成し 、 AES-256-GCM を選択します。
推奨される修復の理由: PAN-OS ホットフィックスは、この脆弱性を十分に修正します。 プライベートデータのリセットや工場出荷時のリセットは、不正なコマンドの実行やファイルの流出が知られている兆候がないため、推奨されません。
実行設定を保護するためのベスト プラクティスとして、 マスター キーを作成し 、 AES-256-GCM を選択します。
推奨される修復の理由: PAN-OS ホットフィックスは、この脆弱性を十分に修正します。 プライベートデータのリセットや工場出荷時のリセットは、不正なコマンドの実行やファイルの流出が知られている兆候がないため、推奨されません。
- レベル2の流出の可能性: デバイス上のファイルは、Web 要求を介してアクセス可能な場所にコピーされましたが、ファイルは後でダウンロードされた場合とダウンロードされなかった場合があります。 通常、コピーされていることを確認したファイルはrunning_config.xmlです。 提案された修復により、フォレンジックアーティファクトをキャプチャする可能性が排除されます。
推奨される修復方法: 最新の PAN-OS 修正プログラムに更新し、プライベート データのリセットを実行する
CVE-2024-3400 レベル 2 およびレベル 3 修復の一部としてプライベート データのリセットと工場出荷時のリセットを実行する方法
推奨される修復の理由: プライベート データのリセットを実行すると、デバイス データが悪用されるリスクが排除されます。
CVE-2024-3400 レベル 2 およびレベル 3 修復の一部としてプライベート データのリセットと工場出荷時のリセットを実行する方法
推奨される修復の理由: プライベート データのリセットを実行すると、デバイス データが悪用されるリスクが排除されます。
- レベル 3 インタラクティブ アクセス: 対話型のコマンド実行: シェルベースのバックドア、コードの導入、ファイルのプル、コマンドの実行が含まれる場合があります。 推奨される修復により、フォレンジックアーティファクトをキャプチャする可能性が排除されます。
推奨される修復方法: 最新のPAN-OSホットフィックスに更新し、工場出荷時のリセットを実行します
推奨される修復の理由: より侵襲的な脅威アクターの活動の証拠があるため、工場出荷時のリセットが推奨されます。
Unit 42脅威ブリーフへのリンク: https://security.paloaltonetworks.com/CVE-2024-3400