https://www.jpcert.or.jp/at/2024/at240009.html
引用元: JPCERTコーディネーションセンター 注意喚起 

詳細、最新情報については、上記引用元を参照ください。
以下に概要を抜粋しております。

概要

I. 概要
** 更新: 2024年4月17日追記 ********************************************
2024年4月17日(現地日付)、Palo Alto Networksはアドバイザリを更新し、本
脆弱性を実証するコード(Proof-of-Concept)が公開され、脆弱性を悪用する
攻撃の増加を確認していると明らかにしました。脆弱性の影響を受ける対象や
緩和策に関する情報も更新されています。Palo Alto Networksのアドバイザリ
の最新の情報をご確認の上、速やかに推奨される対策の適用をご検討ください。
***********************************************************************

II. 対象
対象となるシステムおよびバージョンは次のとおりです。

  - PAN-OS 11.1:11.1.2-h3より前のバージョン
  - PAN-OS 11.0:11.0.4-h1より前のバージョン
  - PAN-OS 11.0:11.0.2-h4より前のバージョン
  - PAN-OS 10.2:10.2.9-h1より前のバージョン
  - PAN-OS 10.2:10.2.8-h3より前のバージョン
  - PAN-OS 10.2:10.2.7-h8より前のバージョン

なお、GlobalProtectゲートウェイまたはGlobalProtectポータル(もしくはそ
の両方)が設定されている場合に本脆弱性の影響を受けます。設定の確認方法は
Palo Alto Networksが提供する情報を参照ください。

** 更新: 2024年4月17日追記 ********************************************
同社のアドバイザリが更新され、デバイステレメトリ機能が有効でなくても本
脆弱性の影響を受けると報告されています。本項目の対象バージョンや条件に
関する表記も変更いたしました。
***********************************************************************

IV. 回避策、緩和策
** 更新: 2024年4月17日追記 ********************************************
同社のアドバイザリが更新され、デバイステレメトリ機能の無効化しても本脆
弱性の影響を受けると報告されています。緩和策として無効化を適用していた
場合は、別の緩和策や対策の適用実施をご検討ください。
***********************************************************************

----------------------------------------------------------------------------

JPCERT/CC 注意喚起
 https://www.jpcert.or.jp/at/2024/at240009.html

======================================================================
一般社団法人JPCERTコーディネーションセンター(JPCERT/CC)

 

ご参考

  ー