パロアルトがファイアウォール製品のゼロデイ脆弱性にパッチを適用
仲間のセキュリティ研究者は、パロアルトネットワークスによって作成されたPanOSファイアウォールの脆弱性を発見しました。この脆弱性を発見した調査チームは、セキュリティ会社のRandoriと協力しています。
Randoriチームは、パロアルトファイアウォールプラットフォームでリモートコード実行機能を取得できるようにする方法論とアクティブなエクスプロイトを開発しました。この脆弱性はCVE2021-3064として体系化およびカタログ化されており、最大10ポイントのうち9.8という非常に高い重大度の評価を受けています。
この脆弱性により、パロアルトのPanOSの複数のバージョンでリモートコードが実行される可能性があると当初は考えられていましたが、後にパロアルトは、この脆弱性がPanOS 8.1、より具体的には8.1.17より前のバージョンにのみ影響することを明らかにしました。
パロアルトが追加情報を提供した後、影響を受けるシステムのおおよその数も、当初の不正確な見積もりである70,000から約10,000のデバイスに縮小されました。
この脆弱性はパロアルトによってパッチが適用されており、新しいアップデートは完全に展開され、今後30日以内に適用される予定です。この期間の後、Randoriは、パッチが適用された脆弱性の性質についてより完全な開示を提供します。
これまでの研究者は、この脆弱性がシェルレベルのコード実行を可能にし、システムがメモリスタックの特定の部分へのユーザー入力を解析しているときに発生するバッファオーバーフロー状態を悪用することを明らかにしました。潜在的な脅威アクターがこれを悪用できるようになる前に、まずHTTP密輸に頼る必要があります。これは、悪用可能なバッファオーバーフローの脆弱性にアクセスする唯一の方法です。
Randoriは、ユーザーが構成を更新する時間ができたら、エクスプロイトの構築に使用された完全な詳細と特定のコードをリリースする可能性が非常に高いです。