セキュリティベンダーのパロアルトネットワークスは、同社のファイアウォール製品「PAN-OS」に存在する未修正の重大なゼロデイ脆弱性が、現時点で悪用されていると発表した。

同社によると、この脆弱性(CVE-2026-0300)はPAN-OSの認証ポータルに影響を与えるメモリ破壊型の欠陥で、認証を必要とせずに攻撃者がroot権限でコードを実行できるという。影響を受けるのは、PA-SeriesおよびVM-Seriesファイアウォールで、同社は5月13日に最初の修正プログラムをリリースする予定としている。

影響範囲とリスク評価

同社は、この脆弱性のCVSSスコアを9.3(クリティカル)と評価しており、攻撃の複雑性は低いと分析している。また、セキュリティ研究機関「Shadowserver」の調査によると、少なくとも5,800台以上のVM-Seriesファイアウォールがインターネット上に公開された状態で稼働しており、そのうち認証アクセスが制限されていないものは不明だが、リスクが高い状態にある。

現時点での対応状況

パロアルトネットワークスは、Cloud NGFWPanoramaアプライアンスには影響がないとしているが、影響を受ける顧客に対しては直ちに環境を保護するための緩和策を提供している。また、米国サイバーセキュリティ・インフラストラクチャセキュリティ庁(CISA)は、この脆弱性を「既知の悪用済み脆弱性リスト」に追加した。

専門家の見解と今後の見通し

セキュリティ企業watchTowrのCEOベンジャミン・ハリス氏は、「パロアルトネットワークスが顧客に事前に警告したことは、防御側にとって最善の対応だが、同時に攻撃者にも脆弱性の存在を知らせることになった」と述べた。一方で、同氏は現時点での攻撃は「非常に限定的」との見方を示している。

一方、VulnCheckのセキュリティリサーチ担当副社長ケイトリン・コンドン氏は、「管理インターフェースやログインページ、認証ポータルは、近年標的とされやすい箇所であり、今後第三者による攻撃ルールの作成やハニーポットでの検知が増加する可能性が高い」と指摘した。

「この脆弱性は、研究者やコミュニティの注目を集めることで、パブリックエクスプロイトの公開や広範な攻撃につながる可能性が高い。ただし、攻撃の難易度が高ければ状況は変わる」
— ケイトリン・コンドン(VulnCheck)

今後の対策と注意点

パロアルトネットワークスは、現時点で攻撃を特定の脅威グループに結びつける情報や、被害を受けた組織の詳細を公表していない。同社は引き続きパッチのリリースに向けて取り組んでおり、顧客には修正プログラムの適用を強く推奨している。また、セキュリティ研究者らは悪意のある活動の監視を強化しており、顧客に対しても同様の注意を呼びかけている。

出典: CyberScoop