https://www.jpcert.or.jp/at/2024/at240009.html
引用元: JPCERTコーディネーションセンター 注意喚起 

詳細、最新情報については、上記引用元を参照ください。
以下に概要を抜粋しております。

概要

Palo Alto Networks社製PAN-OS GlobalProtectのOSコマンドインジェクションの脆弱性(CVE-2024-3400)に関する注意喚起

            https://www.jpcert.or.jp/at/2024/at240009.html


II. 対象
対象となるシステムおよびバージョンは次のとおりです。

  - PAN-OS 11.1:11.1.2-h3より前のバージョン
  - PAN-OS 11.0:11.0.4-h1より前のバージョン
  - PAN-OS 10.2:10.2.9-h1より前のバージョン

なお、GlobalProtectゲートウェイまたはGlobalProtectポータル(もしくはそ
の両方)が設定され、かつデバイステレメトリ機能が有効になっている場合に
本脆弱性の影響を受けます。設定の確認方法はPalo Alto Networksが提供する
情報を参照ください。Palo Alto Networksのページによると、下記バージョン
ではデバイステレメトリ機能がデフォルトで有効とのことです。


III. 対策
** 更新: 2024年4月15日追記 ********************************************
2024年4月15日(現地日付)、Palo Alto Networksは本脆弱性を修正するHotfix
の提供を開始しました。提供時期はバージョンにより異なります。Palo Alto
Networksのアドバイザリの最新の情報をご確認の上、推奨される対策の適用を
ご検討ください。
***********************************************************************

V. 関連情報

** 更新: 2024年4月15日追記 ********************************************
2024年4月12日(現地日付)、Palo Alto Networks Unit42は本脆弱性を悪用す
る攻撃に関する分析記事を公開しています。「Operation MidnightEclipse」
として追跡する活動で、同社が観測している攻撃で実行されたコマンドや活動、
観測した通信先などに関する情報が紹介されています。

    Palo Alto Networks
    Threat Brief: Operation MidnightEclipse, Post-Exploitation Activity Related to CVE-2024-3400
    https://unit42.paloaltonetworks.com/cve-2024-3400/
***********************************************************************

----------------------------------------------------------------------------

JPCERT/CC 注意喚起
 https://www.jpcert.or.jp/at/2024/at240009.html

======================================================================

ご参考

  ー