パロアルトのCVSS評価が連鎖で破綻し約1.3万台が被害に

パロアルトネットワークスの脆弱性2件(CVE-2024-0012、CVE-2024-9474)が連鎖すると、攻撃者が無認証のリモート管理アクセスから最終的にルート権限を取得できることが、2024年11月の「Operation Lunar Peek」で確認されたと報じられました。これらはCensysで管理インターフェースが1.3万台以上露出していたとされます。パロアルトはCVSS v4.0で前者を9.3、後者を6.9と採点しましたが、NVDは同じ2件をCVSS v3.1で9.8と7.2と評価し、結果が食い違いました。さらに、低いスコアの方がパッチ適用の閾値を下回り、管理者権限が必要という前提もあって個別対応として優先度が下がった可能性が指摘されています。CrowdStrikeのアダム・マイヤーズ氏は、攻撃は単独ではなく連鎖で成立するのに、トリアージが各CVEを孤立事象として扱ったことが見落としにつながったと述べました。記事は、CVSSが想定する「単体評価」では捕捉できない5つの失敗類型として、連鎖、短期間での武器化、未適用の長期温存、CVEに入らない身元確認の穴、AIによる発見量増大による運用キャパの破綻を挙げています。CrowdStrikeは対処として「Project QuiltWorks」を立ち上げ、脆弱性急増による修正パイプラインの課題に複数社で取り組む方針です。

参照元:2026/04/25 「CVSS scored these two Palo Alto CVEs as manageable. Chained, they gave attackers root access to 13,000 devices.」 https://venturebeat.com/security/cvss-triage-failure-chained-vulnerability-audit-security-directors

このニュース、みなさんはどう感じましたか?ぜひコメント欄であなたの声を聞かせてください。

※本記事に掲載している情報は公開時点のものです。最新情報は公式発表等をご確認ください。

ぜひコメントを添えてシェアお願いします。
  • URLをコピーしました!
  • URLをコピーしました!

アンケート

AIが「課長」や「部長」になる会社、あなたは働きたい?

回答者数:2人 投票期間:2026/04/16〜2026/04/25
回答はお一人様1回までです。


PR:実務直結の稼げるAIスキルを学べる

DMM 生成AI CAMP

AIを使いこなす側か、使われる側か。今がキャリアの分岐点。

全コース学び放題
入会金・教材費0円
最低契約期間なし・いつでも解約OK

受講生同士が繋がれるコミュニティ

コメント

コメントする

CAPTCHA


日本語が含まれない投稿は無視されますのでご注意ください。(スパム対策)

目次