4.1.11
4.1.11
CVE-2019-1573は、Palo Alto Networks GlobalProtect Agentにおける情報漏えい脆弱性です。攻撃者は、認証されたローカルアカウントを侵害し、メモリを検査することで、認証およびセッショントークンにアクセスし、VPNセッションを偽装する可能性があります。この脆弱性は、GlobalProtect Agentのバージョン4.1から4.1に影響を与えます。バージョン4.1へのアップグレードで修正されています。
この脆弱性を悪用されると、攻撃者は認証されたローカルアカウントを侵害し、メモリを検査することで、VPNセッションの認証およびセッショントークンにアクセスできます。これにより、攻撃者はVPNセッションを偽装し、ユーザーとしてネットワークリソースにアクセスできるようになります。攻撃者は、機密データへの不正アクセス、システムへの不正な操作、さらにはネットワーク全体への横展開を試みる可能性があります。この脆弱性は、特にVPNを介して機密データにアクセスする組織にとって深刻なリスクとなります。
CVE-2019-1573は、2019年4月9日に公開されました。現時点では、この脆弱性を悪用する公開されているPoCは確認されていませんが、認証されたローカル攻撃者がメモリを検査できるという特性から、悪用される可能性は否定できません。CISA KEVカタログへの登録状況は不明です。
Organizations utilizing Palo Alto Networks GlobalProtect Agent for remote access, particularly those with legacy systems or configurations lacking robust access controls, are at risk. Users with elevated privileges or access to sensitive data are especially vulnerable.
• windows / supply-chain:
Get-Process -Name GlobalProtectAgent | Select-Object -ExpandProperty Path• windows / supply-chain:
Get-WinEvent -LogName Application -Filter "EventID = 1000 -ProviderName GlobalProtectAgent" | Select-String -Pattern "authentication token"• windows / supply-chain: Check Autoruns for unusual entries related to GlobalProtect Agent or its components.
disclosure
エクスプロイト状況
EPSS
0.23% (46% パーセンタイル)
CVSS ベクトル
この脆弱性への主な対策は、GlobalProtect Agentをバージョン4.1*にアップグレードすることです。アップグレードがシステムに影響を与える場合は、一時的な回避策として、VPN接続の認証プロセスを強化することを検討してください。例えば、多要素認証(MFA)を有効にすることで、攻撃者がトークンを盗んでも、セッションを偽装することを困難にすることができます。また、メモリ検査を検出するための監視システムを導入し、異常なアクティビティを検知することも有効です。アップグレード後、システムログを確認し、不正なアクセスがないことを確認してください。
GlobalProtect Agentをバージョン4.1.11以降にアップデートしてください。このアップデートは、攻撃者が認証および/またはセッショントークンにアクセスできる脆弱性を修正します。
脆弱性分析と重要アラートをメールでお届けします。
CVE-2019-1573は、Palo Alto Networks GlobalProtect Agent 4.1–4.1*における、認証されたローカル攻撃者がセッショントークンを盗み、VPNセッションを偽装する可能性のある情報漏えい脆弱性です。
GlobalProtect Agentのバージョンが4.1から4.1の場合は、この脆弱性に影響を受ける可能性があります。バージョン4.1へのアップグレードを推奨します。
GlobalProtect Agentをバージョン4.1*にアップグレードすることで、この脆弱性を修正できます。アップグレード前に、互換性を確認し、バックアップを作成することを推奨します。
現時点では、この脆弱性を悪用する公開されているPoCは確認されていませんが、悪用される可能性は否定できません。
Palo Alto Networksの公式アドバイザリは、Palo Alto Networksのセキュリティアドバイザリページで確認できます。