プラットフォーム
paloalto
コンポーネント
globalprotect
修正版
5.1.12
6.0.8
6.1.2
6.2.1
CVE-2024-2432は、Palo Alto Networks GlobalProtect Appにおける特権昇格の脆弱性です。攻撃者は、ローカルユーザーとしてシステムにアクセスし、レースコンディションを悪用することで、管理者権限でプログラムを実行できる可能性があります。この脆弱性は、GlobalProtect Appのバージョン5.1から6.2.1までで確認されています。Palo Alto Networksはバージョン6.2.1で修正を提供しています。
この脆弱性を悪用されると、ローカルユーザーはシステム上で管理者権限を取得し、機密情報の窃取、システムの改ざん、さらには完全な制御を獲得する可能性があります。攻撃者は、GlobalProtect Appの脆弱性を利用して、ネットワーク内の他のシステムへの横展開を試みることも考えられます。特に、GlobalProtect Appがシステム管理者の認証情報にアクセスできる場合、攻撃の影響範囲は拡大する可能性があります。この脆弱性は、類似のレースコンディション攻撃手法と同様に、慎重な対応が必要です。
この脆弱性は、2024年3月13日に公開されました。現時点では、パブリックなPoCは確認されていませんが、レースコンディションの脆弱性は悪用が比較的容易であるため、今後悪用される可能性があります。CISAのKEVリストへの登録状況は不明です。NVDデータベースも参照し、最新の情報を確認してください。
Organizations deploying Palo Alto Networks GlobalProtect app on Windows devices are at risk. This includes environments with less restrictive local user account policies and those where local administrative access is frequently granted. Shared hosting environments utilizing GlobalProtect are also potentially vulnerable.
• windows / supply-chain:
Get-Process -ErrorAction SilentlyContinue | Where-Object {$_.ProcessName -like '*globalprotect*'}• windows / supply-chain:
Get-WinEvent -LogName Application -FilterXPath "*[System[Provider[@Name='Microsoft-Windows-Security-Auditing'] and (EventID=4688)] and EventData[Data[@Name='TargetUserName']='SYSTEM']" -MaxEvents 10• windows / supply-chain: Check Autoruns for unusual entries related to GlobalProtect or suspicious executables running with elevated privileges (using tools like Autoruns from Sysinternals).
disclosure
エクスプロイト状況
EPSS
0.40% (61% パーセンタイル)
CVSS ベクトル
Palo Alto Networksは、GlobalProtect Appのバージョン6.2.1へのアップデートを推奨しています。アップデートがすぐに適用できない場合は、ローカルユーザーアカウントの権限を最小限に制限し、GlobalProtect Appのアクセス制御を強化することで、リスクを軽減できます。また、WAFやIPSなどのセキュリティデバイスで、GlobalProtect Appへの不正なアクセスを監視し、ブロックするルールを実装することも有効です。GlobalProtect Appのログを定期的に監視し、不審なアクティビティがないか確認することも重要です。アップデート後、GlobalProtect Appのバージョンが6.2.1であることを確認してください。
Actualice la aplicación GlobalProtect a la última versión disponible proporcionada por Palo Alto Networks. Esto solucionará la vulnerabilidad de escalada de privilegios.
脆弱性分析と重要アラートをメールでお届けします。
CVE-2024-2432は、Palo Alto Networks GlobalProtect Appにおけるローカルユーザーが管理者権限でプログラムを実行できる可能性のある特権昇格の脆弱性です。
はい、ローカルユーザーが管理者権限を取得し、機密情報の窃取やシステムの改ざんにつながる可能性があります。
Palo Alto Networks GlobalProtect Appをバージョン6.2.1にアップデートしてください。
現時点ではパブリックなPoCは確認されていませんが、悪用される可能性はあります。
Palo Alto Networksのセキュリティアドバイザリページで確認できます。