Palo Alto Networks は、自社製品に存在する潜在的に深刻なセキュリティ脆弱性に対処するため、2 週間連続で 2 回目のソフトウェア アップデートをリリースしました。
ベンダーは水曜日に、PAN-OS GlobalProtectポータルにおけるリモートコード実行の脆弱性であるCVE-2020-2034に関するアドバイザリを発行した。この脆弱性を悪用すると、認証されていないリモートの悪意のあるユーザーがスーパーユーザーとしてゲートウェイ上で任意のコマンドを実行できる可能性がある。
現時点では、実環境での攻撃は報告されていません。Palo Alto社はThe Registerに対し、GlobalProtectはデフォルトで有効化されていないことを確認しましたが、事例証拠からは広く使用されていることが示唆されています。PAN-OSのアップデートを適用しない限り、GlobalProtectを無効にする以外に脆弱性を軽減する方法はありません。
パロアルト社による今回の最新のアドバイザリは、同社がPAN-OSにおける新たなリモートコード実行脆弱性について警告を発してからわずか10日後に発表されました。この脆弱性(CVE-2020-2021)は深刻なものであり、米国政府のサイバーコム(CyberCom)は、実際に悪用される可能性を懸念して警告を発しました。
米政府、外国のハッカーがパロアルト機器の重大なファイアウォールバイパスバグを「悪用しようとする可能性が高い」と警告 - 今すぐパッチを当てよう
続きを読む
ただし、管理者がこの最新のバグを修正するためにダウンタイムをスケジュールする前に、CVE-2020-2021 への対策として PAN-OS 機器を更新した方は、既にこの CVE-2020-2034 のバグに対する修正が適用されていることにご留意ください。どちらのバグも、以前のアップデートで修正済みです。
それでも、インターネットに接続されたPAN-OSデバイスの中には、依然として脆弱性を悪用される可能性があるものが数千台あるとみられる。医療システムセキュリティ団体CTI Leagueのネイト・ウォーフィールド氏は、潜在的に脆弱性を抱える可能性のあるインターネット接続デバイスは6万台以上あると推定している。ただし、先週のバグ公開を受けて、その多くは既にパッチが適用されている可能性が高いと、同氏はEl Regに語った。
危険にさらされているインターネットに接続された PAN-OS 機器を所有している管理者は、ダウンタイムをスケジュールし、両方の脆弱性に対する修正プログラムをできるだけ早くインストールする必要があります。
一方、F5は警告を調整する
管理者はここ数週間で十分に悩まされてきたが、今度は F5 社が最近明らかにした重大な脆弱性に対する緩和策の一部を撤回するという知らせが届いた。
更新されたセキュリティ情報によると、この脆弱性が悪用されるのを回避する唯一の方法は、BIG-IP ファームウェアを更新することです。
以前、F5 は、影響を受ける機器にパッチを適用して再起動する適切なタイミングになるまで、F5 の BIG-IP トラフィック管理ユーザー インターフェースのリモート コード実行の脆弱性である CVE-2020-5902 および CVE-2020-5903 を狙った攻撃からネットワークを一時的に保護するために管理者が実行できるいくつかの緩和策を提案していました。
このアドバイスの変更は、管理者にとって特に厄介な問題となるでしょう。管理者は機器の修復のためにダウンタイムをスケジュールしなければならなくなるからです。このバグは簡単に悪用でき、Metasploitフレームワークに組み込まれ、実際に調査や悪用が行われている状況を考えると、ダウンタイムは早急に実施されるべきです。®