[Critical] SA PAN-SA-2024-0015 対策アップデート履歴

キャンセル
次の結果を表示 
表示  限定  | 次の代わりに検索 
もしかして: 
L4 Transporter
評価なし

当記事は題記Security Advisoryに関する全ASCパートナー様向け通知履歴を集約しています。

11月19日の2件のCVEおよびContent Updateリリースまでの先行通知内容は記事末尾のPDFをご確認ください。

 

米国時間Nov 27, 2024アップデート
The EFR process is no longer supported on the PA-220 platform. Affected devices should be RMA'd. Partners can follow the standard RMA process for platform specific actions based upon TSF scan analysis.
EFRプロセスは PA-220プラットフォームではサポートされなくなりました。影響を受けたデバイスはRMAする必要があります。この場合、TSFスキャン分析に基づくPA-220プラットフォーム固有の対策には標準のRMAプロセスを実行してください。
※詳細は前回発信内容に含まれる「パートナー様向けPlaybook」リンクからご確認下さい。

 

Nov 20, 2024, 2:30 PM 発信内容

パートナー様向けPlaybookがリリースされましたのでご活用ください。

随時アップデートされる場合がございますのでご留意ください。

https://live.paloaltonetworks.com/t5/asc-alerts-and-critical/critical-security-advisories-cve-2024-0...

 

Nov 19, 2024, 9:50 AM 発信内容

11月9日および11月15日にご案内しておりましたPAN-OS Management Interfaceの脆弱性通知Security Advisory PAN-SA-2024-0015 を改めまして、以下2件のアドバイザリとしてご案内します。

 

CVE-2024-0012 (Critical):https://security.paloaltonetworks.com/CVE-2024-0012 

CVE-2024-9474 (Medium):https://security.paloaltonetworks.com/CVE-2024-9474.

 

・CVE-2024-0012 (Critical):PAN-OS 10.2以上に影響 認証パイパスによりPAN-OS Adminitratorへの権限アクセスを可能とする脆弱性

・CVE-2024-9474 (Medium):PAN-OS 10.1以上に影響  PAN-OS Adminitratorによる権限昇格を可能とする脆弱性

 

1) PAN-OS 10.1/10.2/11.0/11.1/11.2へ対策版Hotfixをリリースしましたのでアップグレードへのご協力をお願いします。(それぞれのメンテナンスリリースに下記”PAN-OS対策版Hotfix”がリリースされています)

2) Management InterfaceへのBest Practice(アクセスできるIPアドレスを絞る)の適用を引き続き推奨しております。ご協力頂けるようお願い致します。

 

Secure Management Access of your PANW Device

Administrative Access Best Practices

・Management Interfaceが正しく設定されていない対策対象デバイスはCSPメニュー (Products → Assets → All Assets → Remediation Required) から検索可能です。

(アップデートの反映に最大3日かかりますので継続してご確認頂けますようお願い致します)

 

・CVE-2024-0012 (Critical)はWorkaroundとしてThreat PreventionでThreat IDs 95746, 95747, 95752, 95753, 95759, and 95763 (コンテントアップデートバージョン8915-9075以降)を特定条件下で使いブロックすることが可能です。(詳細はCVE-2024-0012の”Workarounds and Mitigations”をご参照下さい)

・PAN-OS対策版Hotfix

  • Additional PAN-OS 11.2 fixes:
    • 11.2.0-h1
    • 11.2.1-h1
    • 11.2.2-h2
    • 11.2.3-h3
    • 11.2.4-h1
  • Additional PAN-OS 11.1 fixes:
    • 11.1.0-h4
    • 11.1.1-h2
    • 11.1.2-h15
    • 11.1.3-h11
    • 11.1.4-h7
    • 11.1.5-h1
  • Additional PAN-OS 11.0 fixes:
    • 11.0.0-h4
    • 11.0.1-h5
    • 11.0.2-h5
    • 11.0.3-h13
    • 11.0.4-h6
    • 11.0.5-h2
    • 11.0.6-h1
  • Additional PAN-OS 10.2 fixes:
    • 10.2.0-h4
    • 10.2.1-h3
    • 10.2.2-h6
    • 10.2.3-h14
    • 10.2.4-h32
    • 10.2.5-h9
    • 10.2.6-h6
    • 10.2.7-h18
    • 10.2.8-h15
    • 10.2.9-h16
    • 10.2.10-h9
    • 10.2.11-h6
    • 10.2.12-h2

本アドバイザリは必要に応じて随時アップデートしておりますので、継続してご確認頂けますようお願い致します。お手数をおかけして恐れ入りますが宜しくお願い致します。

 

以上

 

On Mon, Nov 18, 2024 at 6:38 AM Urgent Palo Alto Networks Security Advisories <noreply@security.paloaltonetworks.com> wrote:

 

 

Urgent Palo Alto Networks Security Advisories

Palo Alto Networks has published two new Security Advisories for a Critical Authentication Bypass vulnerability and a Medium Privilege Escalation vulnerability, both in the PAN-OS Web Management Interface. These are available at https://security.paloaltonetworks.com/CVE-2024-0012 and https://security.paloaltonetworks.com/CVE-2024-9474.

We strongly advise PAN-OS customers to read the advisories and take appropriate action immediately to protect their devices.

 

Regards,

Product Security Incident Response Team

Palo Alto Networks

この記事を評価:
  • 102 ビュー
  • 0 コメント
  • 0 賞賛
Register or Sign-in
寄稿者
記事ダッシュボード
バージョン履歴
最終更新日:
‎12-01-2024 10:57 PM
更新者: