<?xml version="1.0" encoding="UTF-8"?>
<rss xmlns:content="http://purl.org/rss/1.0/modules/content/" xmlns:dc="http://purl.org/dc/elements/1.1/" xmlns:rdf="http://www.w3.org/1999/02/22-rdf-syntax-ns#" xmlns:taxo="http://purl.org/rss/1.0/modules/taxonomy/" version="2.0">
  <channel>
    <title>ASCプログラムドキュメントの記事CVE-2024-3400対応方針 - ASC運営に関する共通告知事項まとめ</title>
    <link>https://live.paloaltonetworks.com/t5/asc%E3%83%97%E3%83%AD%E3%82%B0%E3%83%A9%E3%83%A0%E3%83%89%E3%82%AD%E3%83%A5%E3%83%A1%E3%83%B3%E3%83%88/cve-2024-3400%E5%AF%BE%E5%BF%9C%E6%96%B9%E9%87%9D-asc%E9%81%8B%E5%96%B6%E3%81%AB%E9%96%A2%E3%81%99%E3%82%8B%E5%85%B1%E9%80%9A%E5%91%8A%E7%9F%A5%E4%BA%8B%E9%A0%85%E3%81%BE%E3%81%A8%E3%82%81/ta-p/584283</link>
    <description>&lt;DIV class="lia-message-template-content-zone"&gt;
&lt;P&gt;当脆弱性への対応方針について、ASCプログラム運営やTACマネジメントからケースオペレーションに関する要請事項など、全パートナー様向け共通のご案内事項をまとめました。ご理解・ご協力のほど、よろしくお願いいたします。&lt;/P&gt;
&lt;P&gt;&amp;nbsp;&lt;/P&gt;
&lt;DIV dir="ltr"&gt;
&lt;P&gt;当課題に関する弊社グローバルの情報更新は、&lt;WBR /&gt;以下の各リンクを通じて随時リリースされます。&lt;/P&gt;
&lt;P&gt;当ページの日本語アップデートも原則としてその解説・&lt;WBR /&gt;補足説明を行って参ります。&lt;/P&gt;
&lt;P&gt;この日本語ページと共にいずれもBookmarkいただき、更新情報をもれなくご確認ください。&lt;/P&gt;
&lt;UL&gt;
&lt;LI&gt;&lt;SPAN&gt;&lt;A href="https://security.paloaltonetworks.com/CVE-2024-3400" target="_blank" rel="noopener"&gt;Security Advisory&lt;/A&gt;&lt;/SPAN&gt;&lt;/LI&gt;
&lt;LI&gt;&lt;SPAN&gt;&lt;A href="https://unit42.paloaltonetworks.com/cve-2024-3400/" target="_blank" rel="noopener"&gt;U42 Threat Brief&lt;/A&gt;&lt;/SPAN&gt;&amp;nbsp;&amp;nbsp;&lt;A href="https://unit42.paloaltonetworks.jp/cve-2024-3400" target="_self"&gt;日本語版&lt;/A&gt;&lt;/LI&gt;
&lt;LI&gt;&lt;A href="https://knowledgebase.paloaltonetworks.com/KCSArticleDetail?id=kA14u000000CrO6CAK" target="_self"&gt;How to Remedy CVE-2024-3400&lt;/A&gt;&lt;/LI&gt;
&lt;LI&gt;&lt;A href="https://live.paloaltonetworks.com/t5/asc-alerts-and-critical/palo-alto-networks-security-advisories-cve-2024-3400-pan-os-os/ta-p/583585" target="_self"&gt;ASC Partner 向けグローバルサマリー&lt;/A&gt;（&lt;A href="https://urldefense.proofpoint.com/v2/url?u=http-3A__paloaltonetworkspartners.us.newsweaver.com_miscellaneous_menr09jn20o126yahom0nb_external-3Femail-3Dtrue-26a-3D6-26p-3D14594595-26t-3D4032208&amp;amp;d=DwMFaQ&amp;amp;c=V9IgWpI5PvzTw83UyHGVSoW3Uc1MFWe5J8PTfkrzVSo&amp;amp;r=aOyb59YNYT92tm43sgv8kODHCs8TGjmSckmL6ZNwwJjxeI4lfLnJyLybZUbbqaVi&amp;amp;m=SwC3fEQjO9f2d0xu3HgTVgzLvJxkOUr9x_phKmQiVYOgrd0RA6PD4ltUXroQ-VOI&amp;amp;s=v_1hCwWKvrDjq96UCu1bU2n0oBEn8h0rgMdmbP_8bDI&amp;amp;e=" target="_blank" rel="noopener nofollow noreferrer" data-saferedirecturl="https://www.google.com/url?q=https://urldefense.proofpoint.com/v2/url?u%3Dhttp-3A__paloaltonetworkspartners.us.newsweaver.com_miscellaneous_menr09jn20o126yahom0nb_external-3Femail-3Dtrue-26a-3D6-26p-3D14594595-26t-3D4032208%26d%3DDwMFaQ%26c%3DV9IgWpI5PvzTw83UyHGVSoW3Uc1MFWe5J8PTfkrzVSo%26r%3DaOyb59YNYT92tm43sgv8kODHCs8TGjmSckmL6ZNwwJjxeI4lfLnJyLybZUbbqaVi%26m%3DSwC3fEQjO9f2d0xu3HgTVgzLvJxkOUr9x_phKmQiVYOgrd0RA6PD4ltUXroQ-VOI%26s%3Dv_1hCwWKvrDjq96UCu1bU2n0oBEn8h0rgMdmbP_8bDI%26e%3D&amp;amp;source=gmail&amp;amp;ust=1713445757715000&amp;amp;usg=AOvVaw2OE4Vzb5Mp4rm7A-nyjQ5n"&gt;&lt;SPAN&gt;&lt;U&gt;TAC Playbook &amp;amp; Script&lt;/U&gt;&lt;/SPAN&gt;&lt;/A&gt;含む）&lt;/LI&gt;
&lt;/UL&gt;
&lt;P style="margin: 0in; font-family: メイリオ; font-size: 11.0pt;"&gt;&amp;nbsp;&lt;/P&gt;
&lt;P style="margin: 0in; font-family: メイリオ; font-size: 11.0pt;"&gt;&lt;STRONG&gt;要請事項⑦:May 09, 2024, 15:00&lt;/STRONG&gt;&lt;/P&gt;
&lt;P style="margin: 0in; font-family: メイリオ; font-size: 11.0pt;"&gt;&lt;SPAN&gt;背景として、従来Auto Assistantで表示していた侵害レベルL2/L3等の判定情報は現在提供されていないことを先ずはご確認ください。&lt;/SPAN&gt;&lt;/P&gt;
&lt;P style="margin: 0in; font-family: メイリオ; font-size: 11.0pt;"&gt;&amp;nbsp;&lt;/P&gt;
&lt;P style="margin: 0in; font-family: メイリオ; font-size: 11.0pt;"&gt;侵害された可能性のあるデバイスに対して、 Enhanced Factory Reset (EFR) 手順を弊社カスタマーサポート(TAC)へケースオープン頂くことでリクエストできます。&lt;/P&gt;
&lt;P style="margin: 0in; font-family: メイリオ; font-size: 11.0pt;"&gt;&lt;SPAN&gt;EFRによる対策は、2024年4月2&lt;/SPAN&gt;&lt;SPAN&gt;5&lt;/SPAN&gt;&lt;SPAN&gt;日までにGlobalProtect インターフェイスに脆弱性保護を適用した PAN-OS修正または Threat Preventionシグネチャ (セキュリティ侵害のレベルに関係なく) を適用していないデバイスに対して推奨されます。&lt;/SPAN&gt;&lt;/P&gt;
&lt;P style="margin: 0in; font-family: メイリオ; font-size: 11.0pt;"&gt;&amp;nbsp;&lt;/P&gt;
&lt;P style="margin: 0in; font-family: メイリオ; font-size: 11.0pt;"&gt;詳細・アップデートは以下リンクからご確認ください。&lt;/P&gt;
&lt;P style="margin: 0in;"&gt;&lt;SPAN&gt;・Security Advisoriesの”Solutions”の項目 &lt;/SPAN&gt;&lt;A href="https://securityadvisories.paloaltonetworks.com/CVE-2024-3400" target="_blank" rel="noopener"&gt;&lt;SPAN&gt;https://securityadvisories.paloaltonetworks.com/CVE-2024-3400&lt;/SPAN&gt;&lt;/A&gt;&lt;/P&gt;
&lt;P style="margin: 0in;"&gt;&lt;SPAN&gt;・ASCパートナー用のPlaybookの更新：EFRプロセス概要や必要条件を含む&lt;/SPAN&gt;&lt;SPAN&gt;&lt;A href="https://www.paloaltonetworks.com/content/dam/pan/en_US/partners/nextwave/asc/CVE-2024-3400-tac-playbook.pdf" target="_blank" rel="noopener"&gt;https://www.paloaltonetworks.com/content/dam/pan/en_US/partners/nextwave/asc/CVE-2024-3400-tac-playbook.pdf&lt;/A&gt;&lt;/SPAN&gt;&lt;/P&gt;
&lt;P style="margin: 0in; font-family: メイリオ; font-size: 11.0pt;"&gt;※EFR不要なケースは以下の通り示されています（Playbook P.3:日本時間5/10(金)09:00現在）。&lt;/P&gt;
&lt;span class="lia-inline-image-display-wrapper lia-image-align-inline" image-alt="ymukae_0-1715297436380.png" style="width: 585px;"&gt;&lt;img src="https://live.paloaltonetworks.com/t5/image/serverpage/image-id/59613i9AD920186E8AF4AF/image-dimensions/585x160/is-moderation-mode/true?v=v2" width="585" height="160" role="button" title="ymukae_0-1715297436380.png" alt="ymukae_0-1715297436380.png" /&gt;&lt;/span&gt;
&lt;P style="margin: 0in; font-family: メイリオ; font-size: 11.0pt;"&gt;&amp;nbsp;&lt;/P&gt;
&lt;DIV&gt;
&lt;P&gt;&lt;STRONG&gt;要請事項⑥:Apr 25, 2024, 18:31&lt;/STRONG&gt;&lt;/P&gt;
&lt;P&gt;&lt;FONT face="arial, sans-serif"&gt;侵害レベル Level 2/Level 3の診断結果が出た場合、それぞれのレベルに応じた”Suggested Remediation"での対応をお願いします。Auto AssistantへのTSFのアップロードでLevel 2/Level 3の診断結果についてはサポートケースの作成・TSFのアップロードをお願いします。&lt;/FONT&gt;&lt;/P&gt;
&lt;P&gt;&lt;FONT face="arial, sans-serif"&gt;&amp;nbsp;&lt;/FONT&gt;&lt;/P&gt;
&lt;/DIV&gt;
&lt;DIV&gt;
&lt;P&gt;&lt;FONT face="arial, sans-serif"&gt;&lt;SPAN&gt;今回のご案内に関連して当記事冒頭に追加された&lt;STRONG&gt;２つの&lt;/STRONG&gt;&lt;/SPAN&gt;&lt;SPAN&gt;&lt;STRONG&gt;How to&lt;/STRONG&gt;&lt;/SPAN&gt;&lt;SPAN&gt;&lt;STRONG&gt;リンク&lt;/STRONG&gt;をご活用ください。&lt;/SPAN&gt;&lt;/FONT&gt;&lt;/P&gt;
&lt;/DIV&gt;
&lt;P style="margin: 0in; font-family: メイリオ; font-size: 11.0pt;"&gt;&amp;nbsp;&lt;/P&gt;
&lt;P style="margin: 0in; font-family: メイリオ; font-size: 11.0pt;"&gt;&lt;STRONG&gt;要請事項⑤:Apr 24, 2024, 15:55&lt;/STRONG&gt;&lt;/P&gt;
&lt;P&gt;&lt;SPAN&gt;Auto Assistant診断ツールによる侵害レベル判定基準は精度向上のため随時更新されております。そのため、過去の診断と異なる結果が出る可能性があり、その場合は最新の診断結果レベルを正として、推奨されるRemediationを実施下さい。ケース上で、改めてお問い合わせいただく必要はございません。&lt;/SPAN&gt;&lt;/P&gt;
&lt;P&gt;&amp;nbsp;&lt;/P&gt;
&lt;P&gt;再録：先行のメッセージ&lt;STRONG&gt;要請事項③&lt;/STRONG&gt;でご案内した、&lt;U&gt;TSFを日本語のファイル名でアップロードされると自動解析が走らず対応遅延の原因になる&lt;/U&gt;等、当課題に関連するケース起票時の留意事項３点を改めて周知・徹底お願い致します。&lt;/P&gt;
&lt;P&gt;&amp;nbsp;&lt;/P&gt;
&lt;/DIV&gt;
&lt;DIV dir="ltr"&gt;&lt;STRONG&gt;要請事項&lt;WBR /&gt;④:Apr 21, 2024, 2:50 PM&lt;/STRONG&gt;&lt;/DIV&gt;
&lt;DIV dir="ltr"&gt;&lt;U&gt;&lt;STRONG style="font-family: inherit;"&gt;Auto Assistantへの侵害レベル判定機能追加の実装完了ご案内&lt;/STRONG&gt;&lt;/U&gt;&lt;/DIV&gt;
&lt;DIV dir="ltr"&gt;
&lt;P&gt;&lt;SPAN&gt;ASCがTSFを自己評価&lt;/SPAN&gt;&lt;SPAN&gt;/&lt;/SPAN&gt;&lt;SPAN&gt;分類できる機能追加がAuto Assistantに実装され、&lt;WBR /&gt;この機能を活用すると弊社へのお問い合わせと回答を待つ時間が不&lt;WBR /&gt;要となります。ケースをOpenされる必要はございませんので、&lt;WBR /&gt;Auto AssisitantのLevel診断結果に応じた対応をお客様&lt;WBR /&gt;にご提示いただく様、引き続きご協力お願いいたします。&lt;/SPAN&gt;&lt;/P&gt;
&lt;P&gt;&amp;nbsp;&lt;/P&gt;
&lt;P&gt;- No Exploit (/Level 0): ※この場合はAuto AssistantでLevel表示はされません。&lt;/P&gt;
&lt;P&gt;Suggested Remediation: Update to the latest PAN-OS hotfix&lt;/P&gt;
&lt;P&gt;&amp;nbsp;&lt;/P&gt;
&lt;P&gt;- Level 1 Compromise: Vulnerability being tested on the device, A 0-byte file has been created and is resident on the firewall&lt;/P&gt;
&lt;P&gt;Suggested Remediation: Update to the latest PAN-OS hotfix&lt;/P&gt;
&lt;P&gt;&amp;nbsp;&lt;/P&gt;
&lt;P&gt;- Level 2 Compromise: A file has been exported from the firewall, Typically “running_config.xml”&lt;/P&gt;
&lt;P&gt;Suggested Remediation: Update to the latest PAN-OS hotfix and perform a Private Data Reset&lt;/P&gt;
&lt;P&gt;&amp;nbsp;&lt;/P&gt;
&lt;P&gt;- Level 3 Compromise: Interactive command execution: May include shell-based back doors, introduction of code, pulling files, running commands&lt;/P&gt;
&lt;P&gt;Suggested Remediation:&lt;/P&gt;
&lt;P&gt;- Isolate the appliance from the Internet and local network.&lt;/P&gt;
&lt;P&gt;- Only maintain local network access necessary to manage the firewall.&lt;/P&gt;
&lt;P&gt;- Backup Device State&lt;/P&gt;
&lt;P&gt;- Perform Factory Reset&lt;/P&gt;
&lt;P&gt;- Restore the Device State&lt;/P&gt;
&lt;P&gt;- Reset all local passwords to new and secure passwords&lt;/P&gt;
&lt;P&gt;- Perform a PAN-OS update using the hot-fix listed in the security advisory&lt;/P&gt;
&lt;P&gt;- Regenerate all the keys for the system including Certificates and Master Key.&lt;/P&gt;
&lt;P&gt;&amp;nbsp;&lt;/P&gt;
&lt;/DIV&gt;
&lt;DIV dir="ltr"&gt;
&lt;P&gt;&lt;STRONG&gt;要請事項③:Apr 19, 2024, 4:00 PM&lt;/STRONG&gt;&lt;/P&gt;
&lt;P&gt;&lt;U&gt;&lt;STRONG&gt;Auto AssistantのTSFスキャン結果がPositiveのお&lt;WBR /&gt;客様対応方針&lt;/STRONG&gt;&lt;/U&gt;&lt;/P&gt;
&lt;P&gt;現状、本件に関するお問い合わせが急増しており、&lt;WBR /&gt;回答返信にはかなり長時間かかる可能性がございます。このため、&lt;WBR /&gt;Auto Assistantのスキャン結果がPositiveの場合は、&lt;WBR /&gt;初動対応の早期展開のため、まずはSecurity Advisoryに記載の通りHotFix適応方針のお客様への&lt;WBR /&gt;展開を、弊社へのCase Openに先んじて実施いただきたく存じます。&lt;/P&gt;
&lt;P&gt;&amp;nbsp;&lt;/P&gt;
&lt;P&gt;また対応速度向上の為、ASCがTSFを自己評価・&lt;WBR /&gt;分類できる機能追加を準備しています。&lt;WBR /&gt;日本時間の来週明けのリリースを目指しており、&lt;WBR /&gt;その後は弊社へのお問い合わせと回答を待つ時間が不要となり、&lt;WBR /&gt;ASC各社自前でお客様対応を完結することができる予定です。&lt;/P&gt;
&lt;P&gt;&amp;nbsp;&lt;/P&gt;
&lt;P&gt;&lt;SPAN&gt;機能追加がリリースされるまでは、&lt;WBR /&gt;A2の結果がPositiveのお客様については引き続きCas&lt;WBR /&gt;eにてお問い合わせ下さい。なおCase&lt;/SPAN&gt;&lt;SPAN&gt;&amp;nbsp;Open&lt;/SPAN&gt;&lt;SPAN&gt;の際には、&lt;WBR /&gt;弊社内の処理を遅滞なく迅速に行うため以下の要項を守って頂くよ&lt;WBR /&gt;うご協力お願いします。&lt;/SPAN&gt;&lt;/P&gt;
&lt;P&gt;&lt;SPAN&gt;&amp;nbsp;&lt;/SPAN&gt;&lt;/P&gt;
&lt;UL type="disc"&gt;
&lt;LI&gt;&lt;SPAN&gt;Case PriorityはMediumでCase Openしてください。Case Priorityに関わらず、&lt;WBR /&gt;当脆弱性に起因するCaseについては順次最優先で対応しており&lt;WBR /&gt;ます。&lt;/SPAN&gt;&lt;/LI&gt;
&lt;LI&gt;&lt;SPAN&gt;1ケースで複数のTSFをアップロードする場合、&lt;WBR /&gt;対象製品のシリアル番号毎か、Active-&lt;WBR /&gt;Passiveの場合はHAシステム毎に分けてケースをOpen&lt;WBR /&gt;して下さい。&lt;/SPAN&gt;&lt;/LI&gt;
&lt;LI&gt;&lt;SPAN&gt;TSFが日本語で作成されてしまった場合弊社ツールで正しく解析&lt;WBR /&gt;が出来ないため、&lt;WBR /&gt;ファイル名は英語のものをUploadしてください。&lt;/SPAN&gt;&lt;/LI&gt;
&lt;/UL&gt;
&lt;/DIV&gt;
&lt;P&gt;&amp;nbsp;&lt;/P&gt;
&lt;P&gt;&lt;STRONG&gt;要請事項②:Apr 18, 2024, 5:43 PM&lt;/STRONG&gt;&lt;/P&gt;
&lt;DIV&gt;当脆弱性に関するお問い合わせのなかで、攻撃の兆候が認められたお客様に対して、&lt;WBR /&gt;追加のご質問で攻撃の詳細分析や今後の対応実施などDFIR（&lt;WBR /&gt;Digital Forensic Incident Response）のご要望もありましたが、&lt;WBR /&gt;グローバル方針により現時点でDFIRサービスは弊社Techn&lt;WBR /&gt;ical Supportでは提供しておりません。&lt;/DIV&gt;
&lt;DIV&gt;つきましては、DFIRサービスをご希望のお客様は、&lt;WBR /&gt;お手数ですがお客様ご自身にてDFIRベンダーへ直接ご相談いた&lt;WBR /&gt;だきますようお願い申し上げます。&lt;/DIV&gt;
&lt;P&gt;&amp;nbsp;&lt;/P&gt;
&lt;P&gt;&lt;STRONG&gt;要請事項①:&amp;nbsp;Apr 18, 2024, 12:05 PM&lt;/STRONG&gt;&lt;/P&gt;
&lt;P&gt;&lt;SPAN&gt;脆弱性関連のケースをオープンする際はCSPでの&lt;/SPAN&gt;&lt;STRONG&gt;製品選択時にT&lt;WBR /&gt;hreat Preventionを選択&lt;/STRONG&gt;&lt;SPAN&gt;していただけますようお願いいたしま&lt;/SPAN&gt;&lt;WBR /&gt;&lt;SPAN&gt;す。他の製品を選択されますと、&lt;/SPAN&gt;&lt;WBR /&gt;&lt;SPAN&gt;担当者からのご案内が遅れる可能性がございます。&lt;/SPAN&gt;&amp;nbsp;&lt;/P&gt;
&lt;span class="lia-inline-image-display-wrapper lia-image-align-inline" image-alt="ymukae_3-1713497370534.png" style="width: 400px;"&gt;&lt;img src="https://live.paloaltonetworks.com/t5/image/serverpage/image-id/59164i1F5B90266709DFDD/image-size/medium/is-moderation-mode/true?v=v2&amp;amp;px=400" role="button" title="ymukae_3-1713497370534.png" alt="ymukae_3-1713497370534.png" /&gt;&lt;/span&gt;
&lt;P&gt;&amp;nbsp;&lt;/P&gt;
&lt;DIV&gt;&lt;STRONG&gt;ASCプログラム通知①:&amp;nbsp;Apr 17, 2024, 12:36 PM&lt;/STRONG&gt;&lt;/DIV&gt;
&lt;DIV&gt;&lt;STRONG&gt;当課題に起因するTACケースはAcheivement Ratio (AR) の測定対象外&lt;/STRONG&gt;とします。&lt;/DIV&gt;
&lt;DIV&gt;
&lt;DIV&gt;&lt;A href="https://paloaltonetworkspartners.us.newsweaver.com/miscellaneous/ggh5l7ey2qryo5np0znqsm?email=true&amp;amp;lang=en&amp;amp;a=11&amp;amp;p=14594595" target="_blank" rel="noopener" data-saferedirecturl="https://www.google.com/url?q=https://paloaltonetworkspartners.us.newsweaver.com/miscellaneous/ggh5l7ey2qryo5np0znqsm?email%3Dtrue%26lang%3Den%26a%3D11%26p%3D14594595&amp;amp;source=gmail&amp;amp;ust=1713566151627000&amp;amp;usg=AOvVaw2eNkDbBLRT2UpPkwW43itT"&gt;https://&lt;WBR /&gt;paloaltonetworkspartners.us.&lt;WBR /&gt;newsweaver.com/miscellaneous/&lt;WBR /&gt;ggh5l7ey2qryo5np0znqsm?email=&lt;WBR /&gt;true&amp;amp;lang=en&amp;amp;a=11&amp;amp;p=14594595&lt;/A&gt;&lt;/DIV&gt;
&lt;DIV&gt;
&lt;DIV id="tinyMceEditorymukae_1" class="mceNonEditable lia-copypaste-placeholder"&gt;&amp;nbsp;&lt;/DIV&gt;
&lt;span class="lia-inline-image-display-wrapper lia-image-align-inline" image-alt="ymukae_2-1713497173433.png" style="width: 400px;"&gt;&lt;img src="https://live.paloaltonetworks.com/t5/image/serverpage/image-id/59163i48EA800DC89AFFEE/image-size/medium/is-moderation-mode/true?v=v2&amp;amp;px=400" role="button" title="ymukae_2-1713497173433.png" alt="ymukae_2-1713497173433.png" /&gt;&lt;/span&gt;
&lt;P&gt;&amp;nbsp;以　　上&lt;/P&gt;
&lt;/DIV&gt;
&lt;DIV&gt;
&lt;DIV id="tinyMceEditorymukae_0" class="mceNonEditable lia-copypaste-placeholder"&gt;&amp;nbsp;&lt;/DIV&gt;
&lt;P&gt;&amp;nbsp;&lt;/P&gt;
&lt;/DIV&gt;
&lt;/DIV&gt;
&lt;/DIV&gt;</description>
    <pubDate>Thu, 09 May 2024 23:35:51 GMT</pubDate>
    <dc:creator>ymukae</dc:creator>
    <dc:date>2024-05-09T23:35:51Z</dc:date>
    <item>
      <title>CVE-2024-3400対応方針 - ASC運営に関する共通告知事項まとめ</title>
      <link>https://live.paloaltonetworks.com/t5/asc%E3%83%97%E3%83%AD%E3%82%B0%E3%83%A9%E3%83%A0%E3%83%89%E3%82%AD%E3%83%A5%E3%83%A1%E3%83%B3%E3%83%88/cve-2024-3400%E5%AF%BE%E5%BF%9C%E6%96%B9%E9%87%9D-asc%E9%81%8B%E5%96%B6%E3%81%AB%E9%96%A2%E3%81%99%E3%82%8B%E5%85%B1%E9%80%9A%E5%91%8A%E7%9F%A5%E4%BA%8B%E9%A0%85%E3%81%BE%E3%81%A8%E3%82%81/ta-p/584283</link>
      <description>&lt;DIV class="lia-message-template-content-zone"&gt;
&lt;P&gt;当脆弱性への対応方針について、ASCプログラム運営やTACマネジメントからケースオペレーションに関する要請事項など、全パートナー様向け共通のご案内事項をまとめました。ご理解・ご協力のほど、よろしくお願いいたします。&lt;/P&gt;
&lt;P&gt;&amp;nbsp;&lt;/P&gt;
&lt;DIV dir="ltr"&gt;
&lt;P&gt;当課題に関する弊社グローバルの情報更新は、&lt;WBR /&gt;以下の各リンクを通じて随時リリースされます。&lt;/P&gt;
&lt;P&gt;当ページの日本語アップデートも原則としてその解説・&lt;WBR /&gt;補足説明を行って参ります。&lt;/P&gt;
&lt;P&gt;この日本語ページと共にいずれもBookmarkいただき、更新情報をもれなくご確認ください。&lt;/P&gt;
&lt;UL&gt;
&lt;LI&gt;&lt;SPAN&gt;&lt;A href="https://security.paloaltonetworks.com/CVE-2024-3400" target="_blank" rel="noopener"&gt;Security Advisory&lt;/A&gt;&lt;/SPAN&gt;&lt;/LI&gt;
&lt;LI&gt;&lt;SPAN&gt;&lt;A href="https://unit42.paloaltonetworks.com/cve-2024-3400/" target="_blank" rel="noopener"&gt;U42 Threat Brief&lt;/A&gt;&lt;/SPAN&gt;&amp;nbsp;&amp;nbsp;&lt;A href="https://unit42.paloaltonetworks.jp/cve-2024-3400" target="_self"&gt;日本語版&lt;/A&gt;&lt;/LI&gt;
&lt;LI&gt;&lt;A href="https://knowledgebase.paloaltonetworks.com/KCSArticleDetail?id=kA14u000000CrO6CAK" target="_self"&gt;How to Remedy CVE-2024-3400&lt;/A&gt;&lt;/LI&gt;
&lt;LI&gt;&lt;A href="https://live.paloaltonetworks.com/t5/asc-alerts-and-critical/palo-alto-networks-security-advisories-cve-2024-3400-pan-os-os/ta-p/583585" target="_self"&gt;ASC Partner 向けグローバルサマリー&lt;/A&gt;（&lt;A href="https://urldefense.proofpoint.com/v2/url?u=http-3A__paloaltonetworkspartners.us.newsweaver.com_miscellaneous_menr09jn20o126yahom0nb_external-3Femail-3Dtrue-26a-3D6-26p-3D14594595-26t-3D4032208&amp;amp;d=DwMFaQ&amp;amp;c=V9IgWpI5PvzTw83UyHGVSoW3Uc1MFWe5J8PTfkrzVSo&amp;amp;r=aOyb59YNYT92tm43sgv8kODHCs8TGjmSckmL6ZNwwJjxeI4lfLnJyLybZUbbqaVi&amp;amp;m=SwC3fEQjO9f2d0xu3HgTVgzLvJxkOUr9x_phKmQiVYOgrd0RA6PD4ltUXroQ-VOI&amp;amp;s=v_1hCwWKvrDjq96UCu1bU2n0oBEn8h0rgMdmbP_8bDI&amp;amp;e=" target="_blank" rel="noopener nofollow noreferrer" data-saferedirecturl="https://www.google.com/url?q=https://urldefense.proofpoint.com/v2/url?u%3Dhttp-3A__paloaltonetworkspartners.us.newsweaver.com_miscellaneous_menr09jn20o126yahom0nb_external-3Femail-3Dtrue-26a-3D6-26p-3D14594595-26t-3D4032208%26d%3DDwMFaQ%26c%3DV9IgWpI5PvzTw83UyHGVSoW3Uc1MFWe5J8PTfkrzVSo%26r%3DaOyb59YNYT92tm43sgv8kODHCs8TGjmSckmL6ZNwwJjxeI4lfLnJyLybZUbbqaVi%26m%3DSwC3fEQjO9f2d0xu3HgTVgzLvJxkOUr9x_phKmQiVYOgrd0RA6PD4ltUXroQ-VOI%26s%3Dv_1hCwWKvrDjq96UCu1bU2n0oBEn8h0rgMdmbP_8bDI%26e%3D&amp;amp;source=gmail&amp;amp;ust=1713445757715000&amp;amp;usg=AOvVaw2OE4Vzb5Mp4rm7A-nyjQ5n"&gt;&lt;SPAN&gt;&lt;U&gt;TAC Playbook &amp;amp; Script&lt;/U&gt;&lt;/SPAN&gt;&lt;/A&gt;含む）&lt;/LI&gt;
&lt;/UL&gt;
&lt;P style="margin: 0in; font-family: メイリオ; font-size: 11.0pt;"&gt;&amp;nbsp;&lt;/P&gt;
&lt;P style="margin: 0in; font-family: メイリオ; font-size: 11.0pt;"&gt;&lt;STRONG&gt;要請事項⑦:May 09, 2024, 15:00&lt;/STRONG&gt;&lt;/P&gt;
&lt;P style="margin: 0in; font-family: メイリオ; font-size: 11.0pt;"&gt;&lt;SPAN&gt;背景として、従来Auto Assistantで表示していた侵害レベルL2/L3等の判定情報は現在提供されていないことを先ずはご確認ください。&lt;/SPAN&gt;&lt;/P&gt;
&lt;P style="margin: 0in; font-family: メイリオ; font-size: 11.0pt;"&gt;&amp;nbsp;&lt;/P&gt;
&lt;P style="margin: 0in; font-family: メイリオ; font-size: 11.0pt;"&gt;侵害された可能性のあるデバイスに対して、 Enhanced Factory Reset (EFR) 手順を弊社カスタマーサポート(TAC)へケースオープン頂くことでリクエストできます。&lt;/P&gt;
&lt;P style="margin: 0in; font-family: メイリオ; font-size: 11.0pt;"&gt;&lt;SPAN&gt;EFRによる対策は、2024年4月2&lt;/SPAN&gt;&lt;SPAN&gt;5&lt;/SPAN&gt;&lt;SPAN&gt;日までにGlobalProtect インターフェイスに脆弱性保護を適用した PAN-OS修正または Threat Preventionシグネチャ (セキュリティ侵害のレベルに関係なく) を適用していないデバイスに対して推奨されます。&lt;/SPAN&gt;&lt;/P&gt;
&lt;P style="margin: 0in; font-family: メイリオ; font-size: 11.0pt;"&gt;&amp;nbsp;&lt;/P&gt;
&lt;P style="margin: 0in; font-family: メイリオ; font-size: 11.0pt;"&gt;詳細・アップデートは以下リンクからご確認ください。&lt;/P&gt;
&lt;P style="margin: 0in;"&gt;&lt;SPAN&gt;・Security Advisoriesの”Solutions”の項目 &lt;/SPAN&gt;&lt;A href="https://securityadvisories.paloaltonetworks.com/CVE-2024-3400" target="_blank" rel="noopener"&gt;&lt;SPAN&gt;https://securityadvisories.paloaltonetworks.com/CVE-2024-3400&lt;/SPAN&gt;&lt;/A&gt;&lt;/P&gt;
&lt;P style="margin: 0in;"&gt;&lt;SPAN&gt;・ASCパートナー用のPlaybookの更新：EFRプロセス概要や必要条件を含む&lt;/SPAN&gt;&lt;SPAN&gt;&lt;A href="https://www.paloaltonetworks.com/content/dam/pan/en_US/partners/nextwave/asc/CVE-2024-3400-tac-playbook.pdf" target="_blank" rel="noopener"&gt;https://www.paloaltonetworks.com/content/dam/pan/en_US/partners/nextwave/asc/CVE-2024-3400-tac-playbook.pdf&lt;/A&gt;&lt;/SPAN&gt;&lt;/P&gt;
&lt;P style="margin: 0in; font-family: メイリオ; font-size: 11.0pt;"&gt;※EFR不要なケースは以下の通り示されています（Playbook P.3:日本時間5/10(金)09:00現在）。&lt;/P&gt;
&lt;span class="lia-inline-image-display-wrapper lia-image-align-inline" image-alt="ymukae_0-1715297436380.png" style="width: 585px;"&gt;&lt;img src="https://live.paloaltonetworks.com/t5/image/serverpage/image-id/59613i9AD920186E8AF4AF/image-dimensions/585x160/is-moderation-mode/true?v=v2" width="585" height="160" role="button" title="ymukae_0-1715297436380.png" alt="ymukae_0-1715297436380.png" /&gt;&lt;/span&gt;
&lt;P style="margin: 0in; font-family: メイリオ; font-size: 11.0pt;"&gt;&amp;nbsp;&lt;/P&gt;
&lt;DIV&gt;
&lt;P&gt;&lt;STRONG&gt;要請事項⑥:Apr 25, 2024, 18:31&lt;/STRONG&gt;&lt;/P&gt;
&lt;P&gt;&lt;FONT face="arial, sans-serif"&gt;侵害レベル Level 2/Level 3の診断結果が出た場合、それぞれのレベルに応じた”Suggested Remediation"での対応をお願いします。Auto AssistantへのTSFのアップロードでLevel 2/Level 3の診断結果についてはサポートケースの作成・TSFのアップロードをお願いします。&lt;/FONT&gt;&lt;/P&gt;
&lt;P&gt;&lt;FONT face="arial, sans-serif"&gt;&amp;nbsp;&lt;/FONT&gt;&lt;/P&gt;
&lt;/DIV&gt;
&lt;DIV&gt;
&lt;P&gt;&lt;FONT face="arial, sans-serif"&gt;&lt;SPAN&gt;今回のご案内に関連して当記事冒頭に追加された&lt;STRONG&gt;２つの&lt;/STRONG&gt;&lt;/SPAN&gt;&lt;SPAN&gt;&lt;STRONG&gt;How to&lt;/STRONG&gt;&lt;/SPAN&gt;&lt;SPAN&gt;&lt;STRONG&gt;リンク&lt;/STRONG&gt;をご活用ください。&lt;/SPAN&gt;&lt;/FONT&gt;&lt;/P&gt;
&lt;/DIV&gt;
&lt;P style="margin: 0in; font-family: メイリオ; font-size: 11.0pt;"&gt;&amp;nbsp;&lt;/P&gt;
&lt;P style="margin: 0in; font-family: メイリオ; font-size: 11.0pt;"&gt;&lt;STRONG&gt;要請事項⑤:Apr 24, 2024, 15:55&lt;/STRONG&gt;&lt;/P&gt;
&lt;P&gt;&lt;SPAN&gt;Auto Assistant診断ツールによる侵害レベル判定基準は精度向上のため随時更新されております。そのため、過去の診断と異なる結果が出る可能性があり、その場合は最新の診断結果レベルを正として、推奨されるRemediationを実施下さい。ケース上で、改めてお問い合わせいただく必要はございません。&lt;/SPAN&gt;&lt;/P&gt;
&lt;P&gt;&amp;nbsp;&lt;/P&gt;
&lt;P&gt;再録：先行のメッセージ&lt;STRONG&gt;要請事項③&lt;/STRONG&gt;でご案内した、&lt;U&gt;TSFを日本語のファイル名でアップロードされると自動解析が走らず対応遅延の原因になる&lt;/U&gt;等、当課題に関連するケース起票時の留意事項３点を改めて周知・徹底お願い致します。&lt;/P&gt;
&lt;P&gt;&amp;nbsp;&lt;/P&gt;
&lt;/DIV&gt;
&lt;DIV dir="ltr"&gt;&lt;STRONG&gt;要請事項&lt;WBR /&gt;④:Apr 21, 2024, 2:50 PM&lt;/STRONG&gt;&lt;/DIV&gt;
&lt;DIV dir="ltr"&gt;&lt;U&gt;&lt;STRONG style="font-family: inherit;"&gt;Auto Assistantへの侵害レベル判定機能追加の実装完了ご案内&lt;/STRONG&gt;&lt;/U&gt;&lt;/DIV&gt;
&lt;DIV dir="ltr"&gt;
&lt;P&gt;&lt;SPAN&gt;ASCがTSFを自己評価&lt;/SPAN&gt;&lt;SPAN&gt;/&lt;/SPAN&gt;&lt;SPAN&gt;分類できる機能追加がAuto Assistantに実装され、&lt;WBR /&gt;この機能を活用すると弊社へのお問い合わせと回答を待つ時間が不&lt;WBR /&gt;要となります。ケースをOpenされる必要はございませんので、&lt;WBR /&gt;Auto AssisitantのLevel診断結果に応じた対応をお客様&lt;WBR /&gt;にご提示いただく様、引き続きご協力お願いいたします。&lt;/SPAN&gt;&lt;/P&gt;
&lt;P&gt;&amp;nbsp;&lt;/P&gt;
&lt;P&gt;- No Exploit (/Level 0): ※この場合はAuto AssistantでLevel表示はされません。&lt;/P&gt;
&lt;P&gt;Suggested Remediation: Update to the latest PAN-OS hotfix&lt;/P&gt;
&lt;P&gt;&amp;nbsp;&lt;/P&gt;
&lt;P&gt;- Level 1 Compromise: Vulnerability being tested on the device, A 0-byte file has been created and is resident on the firewall&lt;/P&gt;
&lt;P&gt;Suggested Remediation: Update to the latest PAN-OS hotfix&lt;/P&gt;
&lt;P&gt;&amp;nbsp;&lt;/P&gt;
&lt;P&gt;- Level 2 Compromise: A file has been exported from the firewall, Typically “running_config.xml”&lt;/P&gt;
&lt;P&gt;Suggested Remediation: Update to the latest PAN-OS hotfix and perform a Private Data Reset&lt;/P&gt;
&lt;P&gt;&amp;nbsp;&lt;/P&gt;
&lt;P&gt;- Level 3 Compromise: Interactive command execution: May include shell-based back doors, introduction of code, pulling files, running commands&lt;/P&gt;
&lt;P&gt;Suggested Remediation:&lt;/P&gt;
&lt;P&gt;- Isolate the appliance from the Internet and local network.&lt;/P&gt;
&lt;P&gt;- Only maintain local network access necessary to manage the firewall.&lt;/P&gt;
&lt;P&gt;- Backup Device State&lt;/P&gt;
&lt;P&gt;- Perform Factory Reset&lt;/P&gt;
&lt;P&gt;- Restore the Device State&lt;/P&gt;
&lt;P&gt;- Reset all local passwords to new and secure passwords&lt;/P&gt;
&lt;P&gt;- Perform a PAN-OS update using the hot-fix listed in the security advisory&lt;/P&gt;
&lt;P&gt;- Regenerate all the keys for the system including Certificates and Master Key.&lt;/P&gt;
&lt;P&gt;&amp;nbsp;&lt;/P&gt;
&lt;/DIV&gt;
&lt;DIV dir="ltr"&gt;
&lt;P&gt;&lt;STRONG&gt;要請事項③:Apr 19, 2024, 4:00 PM&lt;/STRONG&gt;&lt;/P&gt;
&lt;P&gt;&lt;U&gt;&lt;STRONG&gt;Auto AssistantのTSFスキャン結果がPositiveのお&lt;WBR /&gt;客様対応方針&lt;/STRONG&gt;&lt;/U&gt;&lt;/P&gt;
&lt;P&gt;現状、本件に関するお問い合わせが急増しており、&lt;WBR /&gt;回答返信にはかなり長時間かかる可能性がございます。このため、&lt;WBR /&gt;Auto Assistantのスキャン結果がPositiveの場合は、&lt;WBR /&gt;初動対応の早期展開のため、まずはSecurity Advisoryに記載の通りHotFix適応方針のお客様への&lt;WBR /&gt;展開を、弊社へのCase Openに先んじて実施いただきたく存じます。&lt;/P&gt;
&lt;P&gt;&amp;nbsp;&lt;/P&gt;
&lt;P&gt;また対応速度向上の為、ASCがTSFを自己評価・&lt;WBR /&gt;分類できる機能追加を準備しています。&lt;WBR /&gt;日本時間の来週明けのリリースを目指しており、&lt;WBR /&gt;その後は弊社へのお問い合わせと回答を待つ時間が不要となり、&lt;WBR /&gt;ASC各社自前でお客様対応を完結することができる予定です。&lt;/P&gt;
&lt;P&gt;&amp;nbsp;&lt;/P&gt;
&lt;P&gt;&lt;SPAN&gt;機能追加がリリースされるまでは、&lt;WBR /&gt;A2の結果がPositiveのお客様については引き続きCas&lt;WBR /&gt;eにてお問い合わせ下さい。なおCase&lt;/SPAN&gt;&lt;SPAN&gt;&amp;nbsp;Open&lt;/SPAN&gt;&lt;SPAN&gt;の際には、&lt;WBR /&gt;弊社内の処理を遅滞なく迅速に行うため以下の要項を守って頂くよ&lt;WBR /&gt;うご協力お願いします。&lt;/SPAN&gt;&lt;/P&gt;
&lt;P&gt;&lt;SPAN&gt;&amp;nbsp;&lt;/SPAN&gt;&lt;/P&gt;
&lt;UL type="disc"&gt;
&lt;LI&gt;&lt;SPAN&gt;Case PriorityはMediumでCase Openしてください。Case Priorityに関わらず、&lt;WBR /&gt;当脆弱性に起因するCaseについては順次最優先で対応しており&lt;WBR /&gt;ます。&lt;/SPAN&gt;&lt;/LI&gt;
&lt;LI&gt;&lt;SPAN&gt;1ケースで複数のTSFをアップロードする場合、&lt;WBR /&gt;対象製品のシリアル番号毎か、Active-&lt;WBR /&gt;Passiveの場合はHAシステム毎に分けてケースをOpen&lt;WBR /&gt;して下さい。&lt;/SPAN&gt;&lt;/LI&gt;
&lt;LI&gt;&lt;SPAN&gt;TSFが日本語で作成されてしまった場合弊社ツールで正しく解析&lt;WBR /&gt;が出来ないため、&lt;WBR /&gt;ファイル名は英語のものをUploadしてください。&lt;/SPAN&gt;&lt;/LI&gt;
&lt;/UL&gt;
&lt;/DIV&gt;
&lt;P&gt;&amp;nbsp;&lt;/P&gt;
&lt;P&gt;&lt;STRONG&gt;要請事項②:Apr 18, 2024, 5:43 PM&lt;/STRONG&gt;&lt;/P&gt;
&lt;DIV&gt;当脆弱性に関するお問い合わせのなかで、攻撃の兆候が認められたお客様に対して、&lt;WBR /&gt;追加のご質問で攻撃の詳細分析や今後の対応実施などDFIR（&lt;WBR /&gt;Digital Forensic Incident Response）のご要望もありましたが、&lt;WBR /&gt;グローバル方針により現時点でDFIRサービスは弊社Techn&lt;WBR /&gt;ical Supportでは提供しておりません。&lt;/DIV&gt;
&lt;DIV&gt;つきましては、DFIRサービスをご希望のお客様は、&lt;WBR /&gt;お手数ですがお客様ご自身にてDFIRベンダーへ直接ご相談いた&lt;WBR /&gt;だきますようお願い申し上げます。&lt;/DIV&gt;
&lt;P&gt;&amp;nbsp;&lt;/P&gt;
&lt;P&gt;&lt;STRONG&gt;要請事項①:&amp;nbsp;Apr 18, 2024, 12:05 PM&lt;/STRONG&gt;&lt;/P&gt;
&lt;P&gt;&lt;SPAN&gt;脆弱性関連のケースをオープンする際はCSPでの&lt;/SPAN&gt;&lt;STRONG&gt;製品選択時にT&lt;WBR /&gt;hreat Preventionを選択&lt;/STRONG&gt;&lt;SPAN&gt;していただけますようお願いいたしま&lt;/SPAN&gt;&lt;WBR /&gt;&lt;SPAN&gt;す。他の製品を選択されますと、&lt;/SPAN&gt;&lt;WBR /&gt;&lt;SPAN&gt;担当者からのご案内が遅れる可能性がございます。&lt;/SPAN&gt;&amp;nbsp;&lt;/P&gt;
&lt;span class="lia-inline-image-display-wrapper lia-image-align-inline" image-alt="ymukae_3-1713497370534.png" style="width: 400px;"&gt;&lt;img src="https://live.paloaltonetworks.com/t5/image/serverpage/image-id/59164i1F5B90266709DFDD/image-size/medium/is-moderation-mode/true?v=v2&amp;amp;px=400" role="button" title="ymukae_3-1713497370534.png" alt="ymukae_3-1713497370534.png" /&gt;&lt;/span&gt;
&lt;P&gt;&amp;nbsp;&lt;/P&gt;
&lt;DIV&gt;&lt;STRONG&gt;ASCプログラム通知①:&amp;nbsp;Apr 17, 2024, 12:36 PM&lt;/STRONG&gt;&lt;/DIV&gt;
&lt;DIV&gt;&lt;STRONG&gt;当課題に起因するTACケースはAcheivement Ratio (AR) の測定対象外&lt;/STRONG&gt;とします。&lt;/DIV&gt;
&lt;DIV&gt;
&lt;DIV&gt;&lt;A href="https://paloaltonetworkspartners.us.newsweaver.com/miscellaneous/ggh5l7ey2qryo5np0znqsm?email=true&amp;amp;lang=en&amp;amp;a=11&amp;amp;p=14594595" target="_blank" rel="noopener" data-saferedirecturl="https://www.google.com/url?q=https://paloaltonetworkspartners.us.newsweaver.com/miscellaneous/ggh5l7ey2qryo5np0znqsm?email%3Dtrue%26lang%3Den%26a%3D11%26p%3D14594595&amp;amp;source=gmail&amp;amp;ust=1713566151627000&amp;amp;usg=AOvVaw2eNkDbBLRT2UpPkwW43itT"&gt;https://&lt;WBR /&gt;paloaltonetworkspartners.us.&lt;WBR /&gt;newsweaver.com/miscellaneous/&lt;WBR /&gt;ggh5l7ey2qryo5np0znqsm?email=&lt;WBR /&gt;true&amp;amp;lang=en&amp;amp;a=11&amp;amp;p=14594595&lt;/A&gt;&lt;/DIV&gt;
&lt;DIV&gt;
&lt;DIV id="tinyMceEditorymukae_1" class="mceNonEditable lia-copypaste-placeholder"&gt;&amp;nbsp;&lt;/DIV&gt;
&lt;span class="lia-inline-image-display-wrapper lia-image-align-inline" image-alt="ymukae_2-1713497173433.png" style="width: 400px;"&gt;&lt;img src="https://live.paloaltonetworks.com/t5/image/serverpage/image-id/59163i48EA800DC89AFFEE/image-size/medium/is-moderation-mode/true?v=v2&amp;amp;px=400" role="button" title="ymukae_2-1713497173433.png" alt="ymukae_2-1713497173433.png" /&gt;&lt;/span&gt;
&lt;P&gt;&amp;nbsp;以　　上&lt;/P&gt;
&lt;/DIV&gt;
&lt;DIV&gt;
&lt;DIV id="tinyMceEditorymukae_0" class="mceNonEditable lia-copypaste-placeholder"&gt;&amp;nbsp;&lt;/DIV&gt;
&lt;P&gt;&amp;nbsp;&lt;/P&gt;
&lt;/DIV&gt;
&lt;/DIV&gt;
&lt;/DIV&gt;</description>
      <pubDate>Thu, 09 May 2024 23:35:51 GMT</pubDate>
      <guid>https://live.paloaltonetworks.com/t5/asc%E3%83%97%E3%83%AD%E3%82%B0%E3%83%A9%E3%83%A0%E3%83%89%E3%82%AD%E3%83%A5%E3%83%A1%E3%83%B3%E3%83%88/cve-2024-3400%E5%AF%BE%E5%BF%9C%E6%96%B9%E9%87%9D-asc%E9%81%8B%E5%96%B6%E3%81%AB%E9%96%A2%E3%81%99%E3%82%8B%E5%85%B1%E9%80%9A%E5%91%8A%E7%9F%A5%E4%BA%8B%E9%A0%85%E3%81%BE%E3%81%A8%E3%82%81/ta-p/584283</guid>
      <dc:creator>ymukae</dc:creator>
      <dc:date>2024-05-09T23:35:51Z</dc:date>
    </item>
    <item>
      <title>Re: CVE-2024-3400対応方針 - ASC運営に関する共通告知事項まとめ</title>
      <link>https://live.paloaltonetworks.com/t5/asc%E3%83%97%E3%83%AD%E3%82%B0%E3%83%A9%E3%83%A0%E3%83%89%E3%82%AD%E3%83%A5%E3%83%A1%E3%83%B3%E3%83%88/cve-2024-3400%E5%AF%BE%E5%BF%9C%E6%96%B9%E9%87%9D-asc%E9%81%8B%E5%96%B6%E3%81%AB%E9%96%A2%E3%81%99%E3%82%8B%E5%85%B1%E9%80%9A%E5%91%8A%E7%9F%A5%E4%BA%8B%E9%A0%85%E3%81%BE%E3%81%A8%E3%82%81/tac-p/584435#M28</link>
      <description>&lt;P&gt;&lt;SPAN&gt;&amp;gt;&lt;/SPAN&gt;&lt;SPAN&gt;ASCがTSFを自己評価&lt;/SPAN&gt;&lt;SPAN&gt;/&lt;/SPAN&gt;&lt;SPAN&gt;分類できる機能追加がAuto Assistantに実装され、この機能を活用すると弊社へのお問い合わせと回答を待つ時間が不要となります。&lt;/SPAN&gt;&lt;/P&gt;&lt;P data-unlink="true"&gt;&lt;BR /&gt;についてですが、以下のURLのツールでしょうか？&lt;BR /&gt;https://autoassistant.paloaltonetworks.com/&amp;nbsp;&lt;BR /&gt;&lt;BR /&gt;&lt;/P&gt;&lt;P&gt;「侵害レベル判定」&lt;/P&gt;&lt;P&gt;&amp;nbsp;&lt;/P&gt;&lt;P&gt;これはどこに出てくるのでしょうか？&lt;/P&gt;&lt;P&gt;見た感じなさそうなのですが・・&lt;/P&gt;&lt;P&gt;&amp;nbsp;&lt;/P&gt;</description>
      <pubDate>Mon, 22 Apr 2024 01:47:44 GMT</pubDate>
      <guid>https://live.paloaltonetworks.com/t5/asc%E3%83%97%E3%83%AD%E3%82%B0%E3%83%A9%E3%83%A0%E3%83%89%E3%82%AD%E3%83%A5%E3%83%A1%E3%83%B3%E3%83%88/cve-2024-3400%E5%AF%BE%E5%BF%9C%E6%96%B9%E9%87%9D-asc%E9%81%8B%E5%96%B6%E3%81%AB%E9%96%A2%E3%81%99%E3%82%8B%E5%85%B1%E9%80%9A%E5%91%8A%E7%9F%A5%E4%BA%8B%E9%A0%85%E3%81%BE%E3%81%A8%E3%82%81/tac-p/584435#M28</guid>
      <dc:creator>MakotoT</dc:creator>
      <dc:date>2024-04-22T01:47:44Z</dc:date>
    </item>
  </channel>
</rss>

