- すべて
- 画像・動画
並べ替え:新着順
<脅威検知状況(05/20-05/26) ※FW検知数:134,577,614件> medium:325件(↑108) high:61件(↓-93) critical:77件(↑19) ※カッコ内は前週からの増減 ▼Critical脅威上位 ①Palo Alto Networks GlobalProtect OS Command Injection ②phpunit Remote Code Execution 前週と変わらず①②を多く検知
返信先:@tsukkkkkun1枚目:全体像 2枚目:Paloaltoな次世代ファイアウォール 3枚目:OLT! 4枚目:夜景 録画鯖とかファイル鯖、AD、QOL上げるための鯖をたててます 今はGlobalProtectの構築中 ISPごっこして1部屋1ONUとかやってみたい pic.twitter.com/VDsxSWhSEq
返信先:@KuRomi_rev2めっちゃ推測だけど、GlobalProtect のゲートウェイ機能を使ってなかったら、あまり意味がないのでは説。(そこまで詳しくはない) pansetech.net/globalprotect-…
<脅威検知状況(05/13-05/19) ※FW検知数:128,046,816件> medium:217件(↓-27) high:154件(↓-3043) critical:58件(↓-26) ※(前週からの増減) ▼Critical脅威上位 ①phpunit Remote Code Execution ②Palo Alto Networks GlobalProtect OS Command Injection ②の攻撃は継続中のためPAN-OS更新を✅
返信先:@NTTSH_JP他1人NTTセキュリティのサイバーセキュリティレポート 2024年4月号は、「Facebook 等の SNS で有名人を利用したなりすまし広告による被害が拡大」「PAN-OS の GlobalProtect 機能に脆弱性」「Google が Web ブラウザのプライバシーモードから収集したデータの破棄に合意」を分析。jp.security.ntt/insights_resou…
2024年4月分 #MBSD #SOC の検知傾向トピックスを公開しました。 今月は、Palo Alto Networks製PAN-OSのGlobalProtect機能におけるOSコマンドインジェクションの脆弱性(CVE-2024-3400)を狙った攻撃が増加しました。 詳しくはこちら▼ mbsd.jp/research/20240… #mbsd #脆弱性 pic.twitter.com/BZXXu89vLn
パロアルトネットワーク GlobalProtect デバイスでの CVE-2024-3400 の侵害の検出 先月、Volexity は、パロアルトネットワークス PAN-OS の GlobalProtect 機能における CVE-2024-3400 のゼロデイの野外悪用が脅威攻撃者によって発見されたことを報告しました。
.@Volexity shares new observations following its discovery of CVE-2024-3400 + #0day exploitation of the GlobalProtect feature in Palo Alto Networks firewalls and offers guidance for detecting compromise. More here: volexity.com/blog/2024/05/1… #dfir #threatintel #memoryforensics
2024年4月のサイバーセキュリティレポートを発行しました。 ・Facebook 等の SNS で有名人を利用したなりすまし広告による被害が拡大 ・PAN-OS の GlobalProtect 機能に脆弱性、既に悪用も確認 ・Google が Web ブラウザのプライバシーモードから収集したデータの破棄に合意 jp.security.ntt/insights_resou……
PaloAlto Global Protect 6.0.10がリリースされました。 公開日:2024年05月16日 12時38分更新 → docs.paloaltonetworks.com/globalprotect/… #PaloAlto #GlobalProtect #update
<脅威検知状況(05/06-05/12) ※FW検知数:122,602,592件> medium:244件(↓-228) high:3197件(↓-4534) critical:84件(↑25) ※カッコ内は前週からの増減 ▼Critical脅威上位 Palo Alto Networks GlobalProtect OS Command Injection PaloAltoの脆弱性への攻撃が再燃 未対応の企業は早急な対応を⚠️⚠️
4月15日、投稿の脆弱性回避策「デバイステレメトリを無効にする」は効果的でなく 「・脅威ID95187及び95189を使用する・GlobalProtectインターフェイスに脆弱性保護が適用されていることを確認する」 に修正されています。常に最新の回避策を確認してください。 ipa.go.jp/security/secur… pic.twitter.com/mZtZngxoIe