<?xml version="1.0" encoding="UTF-8"?>

<rdf:RDF
 xmlns:rdf="http://www.w3.org/1999/02/22-rdf-syntax-ns#"
 xmlns="http://purl.org/rss/1.0/"
 xmlns:content="http://purl.org/rss/1.0/modules/content/"
 xmlns:taxo="http://purl.org/rss/1.0/modules/taxonomy/"
 xmlns:dc="http://purl.org/dc/elements/1.1/"
 xmlns:syn="http://purl.org/rss/1.0/modules/syndication/"
 xmlns:admin="http://webns.net/mvcb/"
>

<channel rdf:about="https://csps.hitachi-solutions.co.jp/paloalto/">
<title>Palo Alto Networks社製品サポートサイト</title>
<link>https://csps.hitachi-solutions.co.jp/paloalto/</link>
<description>日立ソリューションズ Palo Alto Networks社製品サポートサイト の更新情報を配信しています</description>
<dc:language>ja</dc:language>
<dc:rights>Hitachi Solutions, Ltd. 2021-2026. All rights reserved.</dc:rights>
<dc:date>2026-03-06T00:00:00+09:00</dc:date>
<dc:publisher>pa-user@hitachi-solutions.com</dc:publisher>
<dc:creator>pa-user@hitachi-solutions.com</dc:creator>
<syn:updateBase>2021-07-21T00:00+09:00</syn:updateBase>
<syn:updateFrequency>1</syn:updateFrequency>
<syn:updatePeriod>dayly</syn:updatePeriod>
<items>
 <rdf:Seq>
  <rdf:li rdf:resource="https://csps.hitachi-solutions.co.jp/paloalto/#N20260306" />
  <rdf:li rdf:resource="https://csps.hitachi-solutions.co.jp/paloalto/#N20260227" />
  <rdf:li rdf:resource="https://csps.hitachi-solutions.co.jp/paloalto/#N20260220" />
  <rdf:li rdf:resource="https://csps.hitachi-solutions.co.jp/paloalto/news/information20260220.pdf" />
  <rdf:li rdf:resource="https://csps.hitachi-solutions.co.jp/paloalto/#N20260213" />
  <rdf:li rdf:resource="https://csps.hitachi-solutions.co.jp/paloalto/news/information20260213_02.pdf" />
  <rdf:li rdf:resource="https://csps.hitachi-solutions.co.jp/paloalto/news/information20260213_01.pdf" />
  <rdf:li rdf:resource="https://csps.hitachi-solutions.co.jp/paloalto/#N20260206" />
  <rdf:li rdf:resource="https://csps.hitachi-solutions.co.jp/paloalto/news/information20260116.pdf" />
  <rdf:li rdf:resource="https://csps.hitachi-solutions.co.jp/paloalto/news/information20251128_03.pdf" />
  <rdf:li rdf:resource="https://csps.hitachi-solutions.co.jp/paloalto/news/information20251128_02.pdf" />
  <rdf:li rdf:resource="https://csps.hitachi-solutions.co.jp/paloalto/news/information20251128_01.pdf" />
  <rdf:li rdf:resource="https://csps.hitachi-solutions.co.jp/paloalto/news/information20251031_02.pdf" />
  <rdf:li rdf:resource="https://csps.hitachi-solutions.co.jp/paloalto/news/information20251031_01.pdf" />
 </rdf:Seq>
</items>
</channel>
<item rdf:about="https://csps.hitachi-solutions.co.jp/paloalto/#N20260306">
<title>更新情報: 保守対象OSを更新しました。他1件</title>
<link>https://csps.hitachi-solutions.co.jp/paloalto/#N20260306</link>
<description><![CDATA[保守対象OSを更新しました。<br>
Threat and APP-IDを更新しました。]]></description>
<dc:date>2026-03-06T00:00:00+09:00</dc:date>
</item>
<item rdf:about="https://csps.hitachi-solutions.co.jp/paloalto/#N20260227">
<title>更新情報: Threat and APP-IDを更新しました。</title>
<link>https://csps.hitachi-solutions.co.jp/paloalto/#N20260227</link>
<description><![CDATA[Threat and APP-IDを更新しました。]]></description>
<dc:date>2026-02-27T00:00:00+09:00</dc:date>
</item>
<item rdf:about="https://csps.hitachi-solutions.co.jp/paloalto/#N20260220">
<title>更新情報: トピックスを更新しました。他2件</title>
<link>https://csps.hitachi-solutions.co.jp/paloalto/#N20260220</link>
<description><![CDATA[トピックスを更新しました。<br>
・Advanced DNS Security 機能を利用したサービス拒否(DoS)の脆弱性(CVE-2026-0229)についてのお知らせ（第2報）<br>
Threat and APP-IDを更新しました。]]></description>
<dc:date>2026-02-20T00:00:00+09:00</dc:date>
</item>
<item rdf:about="https://csps.hitachi-solutions.co.jp/paloalto/news/information20260220.pdf">
<title>重要なお知らせ: Advanced DNS Security 機能を利用したサービス拒否(DoS)の脆弱性(CVE-2026-0229)についてのお知らせ（第2報）</title>
<link>https://csps.hitachi-solutions.co.jp/paloalto/news/information20260220.pdf</link>
<description><![CDATA[<br>
２０２６年２月２０日 <br>
お客様各位 <br>
株式会社日立ソリューションズ <br>
Palo Alto Networks製品ユーザサポート <br>
 <br>
Advanced DNS Security機能を利用したサービス拒否(DoS)の脆弱性(CVE-2026-0229) <br>
についてのお知らせ（第 2報） <br>
 <br>
平素は Palo Alto Networks製品ユーザサポートをご利用くださいまして誠にありがとう<br>
ございます。この度、Palo Alto Networks社より Advanced DNS Security機能を利用した<br>
サービス拒否(DoS)の脆弱性(CVE-2026-0229)についてのお知らせがアナウンスされまし<br>
たので、以下の通りご連絡いたします。 <br>
※ 太字箇所は追記もしくは変更箇所となっております。 <br>
 <br>
1. 概要 <br>
Advanced DNS Security 機能に存在するサービス拒否(DoS)の脆弱性により、攻撃者<br>
が悪意のあるパケットを使用して PAN-OS ソフトウェアの再起動を実行できます。再<br>
起動を繰り返し実行すると、ファイアウォールはメンテナンスモードに移行します。 <br>
 <br>
2. 対象のお客様 <br>
下記の表で影響を受けるバージョンをご利用されているお客様。 <br>
 <br>
表 1 対象 OSバージョン <br>
OSバージョン 影響を受ける 影響を受けない <br>
Cloud NGFW None All <br>
PAN-OS 12.1 12.1.4未満 12.1.4以上 <br>
PAN-OS 11.2 11.2.10未満 11.2.10以上 <br>
PAN-OS 11.1 None All <br>
PAN-OS 10.2 None All <br>
Panorama None All <br>
Prisma Access None All <br>
 <br>
3. 本脆弱性に該当する構成 <br>
本脆弱性の影響を受けるのは、以下の条件を満たす場合です。 <br>
・ ファイアウォールで Advanced DNS Securityが有効になっている <br>
・ 「block」「sinkhole」「alert」のいずれかの値を実行するようにアクションが構成さ<br>
れたスパイウェアプロファイルが設定されている <br>
<br>
4. 脅威活動 <br>
Palo Alto Networks社は、本脆弱性を悪用した事例は認識しておりません。 <br>
 <br>
5. 解決策 <br>
対象のお客様は、下記 OS バージョンへのアップグレードをご検討ください。 <br>
 <br>
表 2 修正に対応している OSバージョン <br>
OSバージョン 対象 OSバージョン 修正 OSバージョン <br>
Cloud NGFW None All <br>
PAN-OS 12.1 12.1.2～12.1.3 12.1.4以上 <br>
PAN-OS 11.2 11.2.0～11.2.9 11.2.10以上  <br>
PAN-OS 11.1 None All <br>
PAN-OS 10.2 None All <br>
Panorama None All <br>
Prisma Access None All <br>
 <br>
6. その他特記事項 <br>
本トピックの詳細や最新情報については、下記の Palo Alto Networks 社ページも併<br>
せてご参照ください。 <br>
https://security.paloaltonetworks.com/CVE-2026-0229  <br>
※ 参照には CSP アカウントを所有している必要があります。 <br>
なお、掲載されている以上の情報は開示されておりません。記載内容以上の情報につい<br>
ては、弊社サポートではお答え致しかねますことを予めご了承ください。 <br>
 <br>
以上 <br>
https://security.paloaltonetworks.com/CVE-2026-0229<br>
]]></description>
<dc:date>2026-02-20T00:00:00+09:00</dc:date>
</item>
<item rdf:about="https://csps.hitachi-solutions.co.jp/paloalto/#N20260213">
<title>更新情報: トピックスを更新しました。他4件</title>
<link>https://csps.hitachi-solutions.co.jp/paloalto/#N20260213</link>
<description><![CDATA[トピックスを更新しました。<br>
・Advanced DNS Security 機能を利用したサービス拒否(DoS)の脆弱性(CVE-2026-0229)についてのお知らせ<br>
・GlobalProtectを利用したサービス拒否(DoS)の脆弱性(CVE-2026-0227)についてのお知らせ（第2報）<br>
アップグレードパスを更新しました。<br>
Threat and APP-IDを更新しました。]]></description>
<dc:date>2026-02-13T00:00:00+09:00</dc:date>
</item>
<item rdf:about="https://csps.hitachi-solutions.co.jp/paloalto/news/information20260213_02.pdf">
<title>重要なお知らせ: Advanced DNS Security 機能を利用したサービス拒否(DoS)の脆弱性(CVE-2026-0229)についてのお知らせ</title>
<link>https://csps.hitachi-solutions.co.jp/paloalto/news/information20260213_02.pdf</link>
<description><![CDATA[<br>
２０２６年２月１３日 <br>
お客様各位 <br>
株式会社日立ソリューションズ <br>
Palo Alto Networks製品ユーザサポート <br>
 <br>
Advanced DNS Security機能を利用したサービス拒否(DoS)の脆弱性(CVE-2026-0229) <br>
についてのお知らせ <br>
 <br>
平素は Palo Alto Networks製品ユーザサポートをご利用くださいまして誠にありがとう<br>
ございます。この度、Palo Alto Networks社より Advanced DNS Security機能を利用した<br>
サービス拒否(DoS)の脆弱性(CVE-2026-0229)についてのお知らせがアナウンスされまし<br>
たので、以下の通りご連絡いたします。 <br>
 <br>
1. 概要 <br>
Advanced DNS Security 機能に存在するサービス拒否(DoS)の脆弱性により、攻撃者<br>
が悪意のあるパケットを使用して PAN-OS ソフトウェアの再起動を実行できます。再<br>
起動を繰り返し実行すると、ファイアウォールはメンテナンスモードに移行します。 <br>
 <br>
2. 対象のお客様 <br>
下記の表で影響を受けるバージョンをご利用されているお客様。 <br>
 <br>
表 1 対象 OSバージョン <br>
OSバージョン 影響を受ける 影響を受けない <br>
Cloud NGFW None All <br>
PAN-OS 12.1 12.1.4未満 12.1.4以上 <br>
PAN-OS 11.2 11.2.10未満 11.2.10以上 <br>
PAN-OS 11.1 None All <br>
PAN-OS 10.2 None All <br>
Prisma Access None All <br>
 <br>
3. 本脆弱性に該当する構成 <br>
本脆弱性の影響を受けるのは、以下の条件を満たす場合です。 <br>
・ ファイアウォールで Advanced DNS Securityが有効になっている <br>
・ 「block」「sinkhole」「alert」のいずれかの値を実行するようにアクションが構成さ<br>
れたスパイウェアプロファイルが設定されている <br>
  <br>
<br>
4. 脅威活動 <br>
Palo Alto Networks社は、本脆弱性を悪用した事例は認識しておりません。 <br>
 <br>
5. 解決策 <br>
対象のお客様は、下記 OS バージョンへのアップグレードをご検討ください。 <br>
 <br>
表 2 修正に対応している OSバージョン <br>
OSバージョン 対象 OSバージョン 修正 OSバージョン <br>
Cloud NGFW None All <br>
PAN-OS 12.1 12.1.2～12.1.3 12.1.4以上 <br>
PAN-OS 11.2 11.2.0～11.2.9 11.2.10以上  <br>
PAN-OS 11.1 None All <br>
PAN-OS 10.2 None All <br>
Prisma Access None All <br>
 <br>
6. その他特記事項 <br>
本トピックの詳細や最新情報については、下記の Palo Alto Networks 社ページも併<br>
せてご参照ください。 <br>
https://security.paloaltonetworks.com/CVE-2026-0229  <br>
※ 参照には CSP アカウントを所有している必要があります。 <br>
なお、掲載されている以上の情報は開示されておりません。記載内容以上の情報につい<br>
ては、弊社サポートではお答え致しかねますことを予めご了承ください。 <br>
 <br>
以上 <br>
https://security.paloaltonetworks.com/CVE-2026-0229<br>
]]></description>
<dc:date>2026-02-13T00:00:00+09:00</dc:date>
</item>
<item rdf:about="https://csps.hitachi-solutions.co.jp/paloalto/news/information20260213_01.pdf">
<title>重要なお知らせ: GlobalProtectを利用したサービス拒否(DoS)の脆弱性(CVE-2026-0227)についてのお知らせ（第2報）</title>
<link>https://csps.hitachi-solutions.co.jp/paloalto/news/information20260213_01.pdf</link>
<description><![CDATA[<br>
２０２６年２月１３日 <br>
お客様各位 <br>
株式会社日立ソリューションズ <br>
Palo Alto Networks製品ユーザサポート <br>
 <br>
GlobalProtectを利用したサービス拒否(DoS)の脆弱性(CVE-2026-0227)について <br>
のお知らせ（第 2報） <br>
 <br>
平素は Palo Alto Networks製品ユーザサポートをご利用くださいまして誠にありがとう<br>
ございます。この度、Palo Alto Networks 社より GlobalProtect を利用したサービス拒否<br>
(DoS)の脆弱性(CVE-2026-0227)についてのお知らせがアナウンスされましたので、以下の<br>
通りご連絡いたします。 <br>
※ 太字箇所は追記もしくは変更箇所となっております。 <br>
 <br>
1. 概要 <br>
PAN-OS ソフトウェアの脆弱性により、攻撃者がファイアウォールに対してサービス<br>
拒否（DoS）攻撃を仕掛けることが可能です。この状態を繰り返し行うことで、PAN-<br>
OSはメンテナンスモードに移行します。 <br>
 <br>
2. 対象のお客様 <br>
下記の表で影響を受けるバージョンをご利用されているお客様。 <br>
 <br>
表 1 対象 OSバージョン <br>
OSバージョン 影響を受ける 影響を受けない <br>
Cloud NGFW None All <br>
PAN-OS 12.1 12.1.3-h3未満、12.1.4未満 12.1.3-h3以上、12.1.4以上 <br>
PAN-OS 11.2 11.2.4-h15未満、11.2.7-h8未<br>
満、11.2.10-h2未満 <br>
11.2.4-h15以上、11.2.7-h8以<br>
上、11.2.10-h2以上 <br>
PAN-OS 11.1 11.1.4-h27 未満、11.1.6-h23<br>
未満、11.1.10-h9未満、11.1.13<br>
未満 <br>
11.1.4-h27 以上、11.1.6-h23<br>
以上、11.1.10-h9以上、11.1.13<br>
以上 <br>
PAN-OS 10.2 10.2.7-h32未満、10.2.10-h31<br>
未満、 10.2.13-h18 未満、<br>
10.2.16-h6 未満、10.2.18-h1<br>
未満 <br>
10.2.7-h32以上、10.2.10-h31<br>
以上、 10.2.13-h18 以上、<br>
10.2.16-h6 以上、10.2.18-h1<br>
以上 <br>
PAN-OS 10.1 10.1.14-h20未満 10.1.14-h20以上 <br>
Prisma Access 11.2 11.2.7-h8未満*1 11.2.7-h8以上*1 <br>
<br>
Prisma Access 10.2 10.2.4-h43 未満*1、10.2.10-<br>
h29未満*1 <br>
10.2.4-h43 以上*1、10.2.10-<br>
h29以上*1 <br>
*1 Palo Alto Networks 社より、Prisma Access のアップグレードが全てのお客様環境<br>
において正常に完了した旨、アナウンスがありました。 <br>
 <br>
3. 本脆弱性に該当する構成 <br>
GlobalProtect ゲートウェイまたはポータルが有効になっている PAN-OS または <br>
Prisma Access が影響を受けます。 <br>
 <br>
4. 解決策 <br>
対象のお客様は、下記 OS バージョンへのアップグレードをご検討ください。 <br>
 <br>
表 2 修正に対応している OSバージョン <br>
OSバージョン 対象 OSバージョン 修正 OSバージョン <br>
Cloud NGFW All None All <br>
PAN-OS 12.1 12.1.2～12.1.3 12.1.4以上 <br>
PAN-OS 11.2 11.2.8～11.2.10 11.2.10-h2以上  <br>
11.2.5～11.2.7 11.2.7-h8または、11.2.10-h2以上 <br>
11.2.0～11.2.4 11.2.4-h15または、11.2.10-h2以上 <br>
PAN-OS 11.1 11.1.11～11.1.12 11.1.13以上 <br>
11.1.7～11.1.10 11.1.10-h9または、11.1.13以上 <br>
11.1.5～11.1.6 11.1.6-h23または、11.1.13以上 <br>
11.1.0～11.1.4 11.1.4-h27または、11.1.13以上 <br>
PAN-OS 10.2 10.2.17～10.2.18 10.2.18-h1以上  <br>
10.2.14～10.2.16 10.2.16-h6または、10.2.18-h1以上  <br>
10.2.11～10.2.13 10.2.13-h18または、10.2.18-h1以上  <br>
10.2.8～10.2.10 10.2.10-h31または、10.2.18-h1以上  <br>
10.2.0～10.2.7 10.2.7-h32または、10.2.18-h1以上  <br>
PAN-OS 10.1 10.1.0～10.1.14 10.1.14-h20以上  <br>
End-of-Life を迎え<br>
た OSバ－ジョン <br>
All サポートされている修正 OS バージ<br>
ョンにアップグレードしてくださ<br>
い。 <br>
Prisma Access 11.2 11.2.7-h8未満 11.2.7-h8以上*1 <br>
Prisma Access 10.2 10.2.10-h29未満 10.2.10-h29以上*1 <br>
*1 Palo Alto Networks社より、「Prisma Access のアップグレードを全てのお客様に<br>
おいて正常に完了しました」とアナウンスがありました。 <br>
<br>
5. その他特記事項 <br>
本トピックの詳細や最新情報については、下記の Palo Alto Networks 社ページも併<br>
せてご参照ください。 <br>
https://security.paloaltonetworks.com/CVE-2026-0227  <br>
※ 参照には CSP アカウントを所有している必要があります。 <br>
なお、掲載されている以上の情報は開示されておりません。記載内容以上の情報につい<br>
ては、弊社サポートではお答え致しかねますことを予めご了承ください。 <br>
 <br>
以上 <br>
https://security.paloaltonetworks.com/CVE-2026-0227<br>
]]></description>
<dc:date>2026-02-13T00:00:00+09:00</dc:date>
</item>
<item rdf:about="https://csps.hitachi-solutions.co.jp/paloalto/#N20260206">
<title>更新情報: 11.2.7-h8の制限事項一覧を追加しました。他2件</title>
<link>https://csps.hitachi-solutions.co.jp/paloalto/#N20260206</link>
<description><![CDATA[11.2.7-h8の制限事項一覧を追加しました。<br>
10.2.18-h1の制限事項一覧を追加しました。<br>
Threat and APP-IDを更新しました。]]></description>
<dc:date>2026-02-06T00:00:00+09:00</dc:date>
</item>
<item rdf:about="https://csps.hitachi-solutions.co.jp/paloalto/news/information20260116.pdf">
<title>重要なお知らせ: GlobalProtectを利用したサービス拒否(DoS)の脆弱性(CVE-2026-0227)についてのお知らせ</title>
<link>https://csps.hitachi-solutions.co.jp/paloalto/news/information20260116.pdf</link>
<description><![CDATA[<br>
２０２６年１月１６日 <br>
お客様各位 <br>
株式会社日立ソリューションズ <br>
Palo Alto Networks製品ユーザサポート <br>
 <br>
GlobalProtectを利用したサービス拒否(DoS)の脆弱性(CVE-2026-0227)について <br>
のお知らせ <br>
 <br>
平素は Palo Alto Networks製品ユーザサポートをご利用くださいまして誠にありがとう<br>
ございます。この度、Palo Alto Networks 社より GlobalProtect を利用したサービス拒否<br>
(DoS)の脆弱性(CVE-2026-0227)についてのお知らせがアナウンスされましたので、以下の<br>
通りご連絡いたします。 <br>
 <br>
1. 概要 <br>
PAN-OS ソフトウェアの脆弱性により、攻撃者がファイアウォールに対してサービス<br>
拒否（DoS）攻撃を仕掛けることが可能です。この状態を繰り返し行うことで、PAN-<br>
OSはメンテナンスモードに移行します。 <br>
 <br>
2. 対象のお客様 <br>
下記の表で影響を受けるバージョンをご利用されているお客様。 <br>
 <br>
表 1 対象 OSバージョン <br>
OSバージョン 影響を受ける 影響を受けない <br>
Cloud NGFW None All <br>
PAN-OS 12.1 12.1.3-h3未満、12.1.4未満 12.1.3-h3以上、12.1.4以上 <br>
PAN-OS 11.2 11.2.4-h15未満、11.2.7-h8未<br>
満、11.2.10-h2未満 <br>
11.2.4-h15以上、11.2.7-h8以<br>
上、11.2.10-h2以上 <br>
PAN-OS 11.1 11.1.4-h27 未満、11.1.6-h23<br>
未満、11.1.10-h9未満、11.1.13<br>
未満 <br>
11.1.4-h27 以上、11.1.6-h23<br>
以上、11.1.10-h9以上、11.1.13<br>
以上 <br>
PAN-OS 10.2 10.2.7-h32未満、10.2.10-h30<br>
未満、 10.2.13-h18 未満、<br>
10.2.16-h6 未満、10.2.18-h1<br>
未満 <br>
10.2.7-h32以上、10.2.10-h30<br>
以上、 10.2.13-h18 以上、<br>
10.2.16-h6 以上、10.2.18-h1<br>
以上 <br>
PAN-OS 10.1 10.1.14-h20未満 10.1.14-h20以上 <br>
Prisma Access 11.2 11.2.7-h8未満*1 11.2.7-h8以上*1 <br>
Prisma Access 10.2 10.2.10-h29未満*1 10.2.10-h29以上*1 <br>
<br>
*1 Palo Alto Networks 社より次の通り、連絡を受けております。 <br>
Prisma Access のアップグレードは、ほとんどのお客様において正常に完了しました。<br>
ただし、アップグレードスケジュールの重複により現在進行中のお客様も一部ござい<br>
ます。残りのお客様につきましては、標準のアップグレードプロセスに基づき、速やか<br>
にアップグレードのスケジュールを調整しております。 <br>
 <br>
3. 本脆弱性に該当する構成 <br>
GlobalProtect ゲートウェイまたはポータルが有効になっている PAN-OS または <br>
Prisma Access が影響を受けます。 <br>
 <br>
4. 解決策 <br>
対象のお客様は、下記 OS バージョンへのアップグレードをご検討ください。 <br>
 <br>
表 2 修正に対応している OSバージョン <br>
OSバージョン 対象 OSバージョン 修正 OSバージョン <br>
Cloud NGFW All None All <br>
PAN-OS 12.1 12.1.2～12.1.3 12.1.4以上 <br>
PAN-OS 11.2 11.2.8～11.2.10 11.2.10-h2以上  <br>
11.2.5～11.2.7 11.2.7-h8または、11.2.10-h2以上 <br>
11.2.0～11.2.4 11.2.4-h15または、11.2.10-h2以上 <br>
PAN-OS 11.1 11.1.11～11.1.12 11.1.13以上 <br>
11.1.7～11.1.10 11.1.10-h9または、11.1.13以上 <br>
11.1.5～11.1.6 11.1.6-h23または、11.1.13以上 <br>
11.1.0～11.1.4 11.1.4-h27または、11.1.13以上 <br>
PAN-OS 10.2 10.2.17～10.2.18 10.2.18-h1以上  <br>
10.2.14～10.2.16 10.2.16-h6または、10.2.18-h1以上  <br>
10.2.11～10.2.13 10.2.13-h18または、10.2.18-h1以上  <br>
10.2.8～10.2.10 10.2.10-h30または、10.2.18-h1以上  <br>
10.2.0～10.2.7 10.2.7-h32または、10.2.18-h1以上  <br>
End-of-Life を迎え<br>
た OSバ－ジョン <br>
All サポートされている修正 OS バージ<br>
ョンにアップグレードしてくださ<br>
い。 <br>
Prisma Access 11.2 11.2.7-h8未満 11.2.7-h8以上*1 <br>
Prisma Access 10.2 10.2.10-h29未満 10.2.10-h29以上*1 <br>
 <br>
 <br>
<br>
*1 Palo Alto Networks 社より次の通り、連絡を受けております。 <br>
Prisma Access のアップグレードは、ほとんどのお客様において正常に完了しました。<br>
ただし、アップグレードスケジュールの重複により現在進行中のお客様も一部ござい<br>
ます。残りのお客様につきましては、標準のアップグレードプロセスに基づき、速やか<br>
にアップグレードのスケジュールを調整しております。 <br>
 <br>
5. その他特記事項 <br>
本トピックの詳細や最新情報については、下記の Palo Alto Networks 社ページも併<br>
せてご参照ください。 <br>
https://security.paloaltonetworks.com/CVE-2026-0227  <br>
※ 参照には CSP アカウントを所有している必要があります。 <br>
なお、掲載されている以上の情報は開示されておりません。記載内容以上の情報につい<br>
ては、弊社サポートではお答え致しかねますことを予めご了承ください。 <br>
 <br>
以上 <br>
https://security.paloaltonetworks.com/CVE-2026-0227<br>
]]></description>
<dc:date>2026-01-16T00:00:00+09:00</dc:date>
</item>
<item rdf:about="https://csps.hitachi-solutions.co.jp/paloalto/news/information20251128_03.pdf">
<title>重要なお知らせ: Precision AI Network Security Subscription Bundleライセンス販売終了のお知らせ（第2報）</title>
<link>https://csps.hitachi-solutions.co.jp/paloalto/news/information20251128_03.pdf</link>
<description><![CDATA[<br>
２０２５年１１月２８日 <br>
お客様各位 <br>
株式会社日立ソリューションズ <br>
Palo Alto Networks製品ユーザサポート <br>
 <br>
Precision AI Network Security Subscription Bundleライセンス販売終了のお知らせ <br>
（第 2報） <br>
 <br>
平素は Palo Alto Networks製品ユーザサポートをご利用くださいまして誠にありがとう<br>
ございます。この度、Precision AI Network Security Subscription Bundleライセンスに<br>
Device Securityライセンス機能を追加した高機能版である Precision AI Pro Bundleライ<br>
センスがリリースされており、以降の案件では Precision AI Network Security <br>
Subscription Bundleライセンスに代わり、Precision AI Pro Bundleライセンスにて提案<br>
を進めるよう、Palo Alto Networks社より案内を受けております。これに伴い、弊社での<br>
Precision AI Network Security Subscription Bundleライセンス販売終了のお知らせにつ<br>
いて、以下の通りご連絡いたします。 <br>
※ 太字箇所は追記もしくは変更箇所となっております。 <br>
 <br>
1. 対象製品 <br>
・Precision AI Network Security Subscription Bundleライセンス <br>
 <br>
2. 販売終了日 <br>
End-of-Sales：2026年 1月 31日 <br>
※ 受注期限は弊社発注処理を考慮し、2026年 1月 21日とさせていただきます。ま<br>
た、現行型番における見積受付期限（2025年 12月 10日）があります。詳しくは、<br>
Palo Alto Networks製品のご購入元にお問い合わせください。 <br>
※ ライセンスの新規ご利用もしくは更新時においては後継ライセンスをご購入いた<br>
だく必要がございます。 <br>
※ Precision AI Pro Bundle ライセンスは Precision AI Network Security <br>
Subscription Bundle ライセンスの全機能を包含するという見解を Palo Alto <br>
Networks社より頂いておりますので、Precision AI Pro Bundleライセンスを購<br>
入いただくことで、従来の Precision AI Network Security Subscription Bundle<br>
ライセンス機能を利用することができます。 <br>
 <br>
3. メーカサポート終了日 <br>
メーカにてサポート終了日は定義されておらず、Precision AI Network Security <br>
Subscription Bundleライセンスをご利用のお客様へのサポートは継続されます。 <br>
<br>
4. 後継ライセンスについて <br>
Precision AI Network Security Subscription Bundleライセンスの高機能版ライセン<br>
スである Precision AI Pro Bundleライセンスは現在メーカリリース準備中です。 <br>
 <br>
5. 備考 <br>
Precision AI Pro Bundleライセンスのご購入につきましては、Palo Alto Networks製<br>
品のご購入元にお問い合わせください。 <br>
 <br>
以上 <br>
<br>
]]></description>
<dc:date>2025-11-28T00:00:00+09:00</dc:date>
</item>
<item rdf:about="https://csps.hitachi-solutions.co.jp/paloalto/news/information20251128_02.pdf">
<title>重要なお知らせ: GlobalProtect Clientless VPN のインストールができない事象（PAN-OS 12.1）についてのお知らせ</title>
<link>https://csps.hitachi-solutions.co.jp/paloalto/news/information20251128_02.pdf</link>
<description><![CDATA[<br>
２０２５年１１月２８日 <br>
お客様各位 <br>
株式会社日立ソリューションズ <br>
Palo Alto Networks製品ユーザサポート <br>
 <br>
GlobalProtect Clientless VPNのインストールができない事象（PAN-OS 12.1）について<br>
のお知らせ <br>
 <br>
平素は Palo Alto Networks製品ユーザサポートをご利用くださいまして誠にありがとう<br>
ございます。この度、PAN-OS 12.1で稼働している機器において、GlobalProtect Clientless <br>
VPN（以降 Clientless VPN）をインストールできない事象を検出したため、以下の通りご<br>
連絡いたします。 <br>
 <br>
1. 概要 <br>
PAN-OS 12.1において、DEVICEタブ > Dynamic Updatesにおいて、Clientless VPN<br>
をインストール（アップグレード含む）できない事象となります。 <br>
※ 弊社検証機にて Clientless VPNをインストール（アップグレード含む）できない<br>
ことを確認しております。 <br>
※ 喫緊で Clientless VPNをご利用になる場合は、PAN-OS 12.1へアップグレードす<br>
ることはお控えいただくことをお勧めします。 <br>
 <br>
2. 対象のお客様 <br>
PAN-OS 12.1において、Clientless VPNを利用中もしくは利用予定のお客様が対象と<br>
なります。 <br>
 <br>
3. 回避策 <br>
PAN-OS 11.2以下での Clientless VPNの利用を検討ください。 <br>
 <br>
4. 恒久対策 <br>
Clientless VPNバージョン 99-285（リリース日未定）の利用を検討ください。 <br>
  <br>
<br>
5. よくある質問（FAQ） <br>
Q1）この事象は何が原因で発生するのでしょうか？ <br>
この事象は Clientless VPNのインストーラに、PAN-OS 12.1への対応に必要な IMA<br>
マニフェスト署名が追加されていないことが原因で発生します。PAN-OS 12.1 には当<br>
該署名をチェックする機能が追加されており、未署名のインストーラを用いた場合は<br>
インストール（アップグレード含む）が失敗します。 <br>
 <br>
Q2）事象が発生したときにエラーメッセージは出力されますか？ <br>
はい。GUI と CLI にエラーメッセージが出力されます。見本は下記を参照ください。 <br>
■GUI > DEVICE > Dynamic Updates > Details <br>
 <br>
■CLI > show jobs id [job-id] > Details <br>
 <br>
 <br>
 <br>
 <br>
 <br>
 <br>
 <br>
 <br>
  <br>
admin@PA-XXXX > request global-protect-clientless-vpn upgrade install file panup-all-gp-98-260 <br>
Content install job enqueued with jobid 5  <br>
↑インストールコマンド実行後、job-idが表示されます。この場合の job-idは 5です。 <br>
admin@PA-XXXX > show jobs id 5 <br>
～～途中省略～～ <br>
Details:Failed to update content with following message: Checking for IMA manifest signature file <br>
ERROR: No IMA manifest signature file found! <br>
exiting with 255 <br>
MATCHES <br>
/usr/local/bin/paninstaller.sh: line 519: [: =: unary operator expected <br>
/usr/local/bin/paninstaller.sh: line 519: [: =: unary operator expected <br>
<br>
Q3）Clientless VPN のインストーラへ IMA マニフェスト署名の追加はいつ行われる<br>
予定ですか？ <br>
Palo Alto Networks 社は、Clientless VPN バージョン 99-285（リリース日未定）でイ<br>
ンストーラへ IMA マニフェスト署名を追加する予定を示しております。 <br>
 <br>
Q4）バージョン 99-285 未満の Clientless VPN のインストーラへ IMA マニフェスト<br>
署名が追加される予定はありますか？ <br>
いいえ。Palo Alto Networks社は、Clientless VPNバージョン 99-285未満のインス<br>
トーラへ IMAマニフェスト署名を追加する予定を示しておりません。 <br>
 <br>
Q5）PAN-OS 12.1で稼働中の機器において、Clientless VPNの利用開始（新規インス<br>
トール）を検討していますが、どのように対応すべきですか？ <br>
喫緊で利用を開始する必要がある場合は、PAN-OS 11.2 以下へのダウングレード実施<br>
を検討ください。 <br>
喫緊で利用を開始する必要がない場合は、バージョン 99-285 の利用を検討ください。 <br>
なお、PA-1400シリーズと PA-3400シリーズで、PAN-OS 12.1からダウングレードを<br>
実施する場合は、下記のトピックも併せて参照ください。 <br>
⚫ PAN-OS 12.1でのダウングレード時に起動ループが発生する不具合についてのお<br>
知らせ <br>
 <br>
Q6）PAN-OS 11.2以下で稼働中の機器において、Clientless VPN を利用しています。<br>
PAN-OS 12.1へのアップグレードを検討中ですが、インストール済の Clientless VPN<br>
は、アップグレード後も引き続き利用可能ですか？ <br>
はい。Palo Alto Networks 社より、利用可能である旨の見解を入手しております。 <br>
ただし、Q5）に記載の通り Clientless VPNのバージョン変更が必要となった場合、現<br>
状では PAN-OS のダウングレードが必要となりますので、アップグレードを検討され<br>
る場合は、この点を踏まえて検討ください。 <br>
また、対象機器が PA-1400シリーズと PA-3400シリーズの場合は、Q5）に記載のトピ<br>
ックも併せて参照ください。 <br>
 <br>
以上 <br>
<br>
]]></description>
<dc:date>2025-11-28T00:00:00+09:00</dc:date>
</item>
<item rdf:about="https://csps.hitachi-solutions.co.jp/paloalto/news/information20251128_01.pdf">
<title>重要なお知らせ: PAN-OS 12.1 でのダウングレード時に起動ループが発生する不具合についてのお知らせ</title>
<link>https://csps.hitachi-solutions.co.jp/paloalto/news/information20251128_01.pdf</link>
<description><![CDATA[<br>
２０２５年１１月２８日 <br>
お客様各位 <br>
株式会社日立ソリューションズ <br>
Palo Alto Networks製品ユーザサポート <br>
 <br>
PAN-OS 12.1でのダウングレード時に起動ループが発生する不具合についてのお知らせ <br>
 <br>
平素は Palo Alto Networks製品ユーザサポートをご利用くださいまして誠にありがとう<br>
ございます。この度、PAN-OS 12.1に対する弊社の品質評価テストにおいて、PAN-OS 12.1<br>
から PAN-OS 11.2へダウングレードを行った際に、PAN-OSの起動ループが発生する不具<br>
合が確認されましたので、以下の通りご連絡いたします。 <br>
 <br>
1. 概要 <br>
PA-1400シリーズおよび PA-3400シリーズにおいて、OSバージョンを PAN-OS 12.1<br>
から PAN-OS 11.2 へダウングレードした際に、機器が PAN-OS の再起動を繰り返す<br>
事象が発生する場合があることが確認されました。 <br>
※ 弊社は PAN-OS 12.1.3を搭載した検証機での品質評価テストにおいて、当該事象<br>
の発生を確認しております。 <br>
※ ダウングレードが正常に行えない場合がありますので、弊社としましては喫緊で<br>
PAN-OS 12.1へアップグレード頂くことはお勧めいたしません。 <br>
※ 不具合が発生せず、PAN-OS 11.2へダウングレードができる場合もあります。 <br>
※ 本不具合（PAN-299678）は PAN-OS 12.1.5で修正予定と Palo Alto Networks社<br>
より回答を得ております。 <br>
 <br>
2. 対象のお客様 <br>
PA-1400シリーズおよび PA-3400シリーズをご利用中で、PAN-OS 12.1を搭載済み、<br>
あるいは搭載予定のお客様。 <br>
 <br>
3. 回避策 <br>
PAN-OS 11.2をご利用中のお客様： <br>
そのまま PAN-OS 11.2でのご利用をご検討ください。 <br>
PAN-OS 12.1をご利用中のお客様： <br>
そのまま PAN-OS 12.1でのご利用をご検討ください。 <br>
PAN-OS 11.2へのダウングレードの際に起動ループが発生した場合は、 <br>
ダウングレードを再試行ください。 <br>
※ 詳細な手順は、弊社サポートサイトに掲載の「OSダウングレード手順書」の付録<br>
Dをご参照ください。 <br>
<br>
4. 恒久対策 <br>
PAN-OS 12.1.5以降へのアップグレードをご検討ください。 <br>
※ リリース日は現在未定です。 <br>
 <br>
5. その他特記事項 <br>
本事象は PAN-OS 12.1の不具合により、ダウングレード時にファイルシステムテーブ<br>
ル(fstab)*が作成されない場合があることが原因であり、fstab が作成されていない状<br>
態で PAN-OS が起動すると、ファイルシステムのマウントに失敗して再起動を繰り返<br>
す事象が発生すると、Palo Alto Networks社より回答を得ております。 <br>
※ fstab:ファイルシステムのマウント設定ファイル。 <br>
 <br>
以上 <br>
<br>
]]></description>
<dc:date>2025-11-28T00:00:00+09:00</dc:date>
</item>
<item rdf:about="https://csps.hitachi-solutions.co.jp/paloalto/news/information20251031_02.pdf">
<title>重要なお知らせ: PAN-OS内蔵証明書の追加となる有効期限切れと新たな証明書管理プロセスついて(第10報)</title>
<link>https://csps.hitachi-solutions.co.jp/paloalto/news/information20251031_02.pdf</link>
<description><![CDATA[<br>
２０２５年１０月３１日 <br>
お客様各位 <br>
株式会社日立ソリューションズ <br>
Palo Alto Networks製品ユーザーサポート <br>
 <br>
PAN-OS内蔵証明書の追加となる有効期限切れと新たな証明書管理プロセスついて <br>
(第 10報) <br>
 <br>
平素は Palo Alto Networks製品ユーザーサポートをご利用くださいまして誠にありがと<br>
うございます。この度、Palo Alto Networks社より、PAN-OS内蔵証明書の追加となる有<br>
効期限切れと新たな証明書管理プロセスについてアナウンスされましたので、以下の通り<br>
ご連絡いたします。 <br>
※ 太字箇所は追記もしくは変更箇所となっております。 <br>
 <br>
1. 概要 <br>
2026年 1月 1日および同 2月 11日までに必要な対策へと内容を更新しました。 <br>
更新前の情報につきましては、第 8報をご確認ください。 <br>
 <br>
2. 対象のお客様 <br>
下記のいずれかをご利用されているお客様。 <br>
(1) PAシリーズ（VMシリーズ含む） <br>
(2) PAシリーズを管理する Panorama（Mシリーズ含む） <br>
(3) クラウド配信セキュリティサービス（CDSS）、WildFire/Advanced WildFire、DNS<br>
セキュリティ、URL/Advanced URL フィルタリング、Mシリーズ上の URL <br>
PAN-DBプライベートクラウド <br>
(4) User-IDまたは Terminal Server Agents <br>
(5) WF-500およびWF-500-B WildFireアプライアンス <br>
  <br>
<br>
 <br>
3. 各証明書の有効期限と影響範囲 <br>
証明書の有効期限が切れた際の影響範囲については下記の表 1をご確認ください。 <br>
 <br>
表１ 証明書の有効期限と影響 <br>
有効期限 証明書 <br>
影響を受ける製品 <br>
とサービス <br>
更新後の <br>
有効期限 <br>
2024年 9 月 2 日 <br>
URL PAN-DBプ<br>
ライベートクラ<br>
ウド <br>
PAN-DB プライベートクラウド<br>
として機能するNGFWとMシリ<br>
ーズアプライアンス間の接続 <br>
2032 年 12 月 31<br>
日 22:05:03 GMT <br>
2026年 2 月 11 日 <br>
クラウド配信セ<br>
キュリティサー<br>
ビス (CDSS) の<br>
デバイス証明書 <br>
 <br>
デバイス証明書<br>
の使用に関する<br>
詳細は FAQ6を<br>
参照。 <br>
PAシリーズ（VMシリーズ含む）、<br>
Panorama、WF-500 / WF-500-B<br>
から次のいずれかの CDSS への<br>
接続 <br>
• WildFire/Advanced  <br>
WildFire Public Cloud <br>
• URL/Advanced URL Fil-<br>
tering (PAN-DB) <br>
• DNS Security <br>
• AutoFocus <br>
影響を受ける製品 <br>
・PAシリーズ <br>
PA-200/220/220R <br>
PA-500 <br>
PA-800 シリーズ <br>
PA-3000 シリーズ <br>
PA-3200 シリーズ <br>
PA-5000 シリーズ <br>
PA-5200 シリーズ <br>
PA-7000 シリーズ <br>
VM シリーズおよび CN シ<br>
リーズの詳細については<br>
FAQ8 を参照 <br>
・Panorama（Mシリーズ含む） <br>
・WF-500 / WF-500-B <br>
デバイス証明書<br>
は 90 日ごとに自<br>
動的に更新され<br>
ます。 <br>
https://docs.paloaltonetworks.com/advanced-url-filtering/administration/pan-db-private-cloud-overview<br>
https://docs.paloaltonetworks.com/advanced-url-filtering/administration/pan-db-private-cloud-overview<br>
https://docs.paloaltonetworks.com/advanced-url-filtering/administration/pan-db-private-cloud-overview<br>
https://docs.paloaltonetworks.com/pan-os/11-1/pan-os-admin/certificate-management/obtain-certificates/device-certificate<br>
<br>
2024年 11 月 18 日 <br>
User-IDと<br>
Terminal Server <br>
(TS)Agentの自<br>
己署名証明書 <br>
User-ID Agent と Terminal <br>
Server (TS)Agent間のPAシリー<br>
ズ （ VM シ リ ー ズ 含 む ）、<br>
Panorama、およびログコレクタ<br>
への接続 <br>
詳細については FAQ15 を参照。 <br>
User-ID Agent <br>
2032年 1 月 1 日<br>
04:00:00 GMT <br>
Terminal Server <br>
Agent <br>
2032年 1 月 1 日<br>
20:24:27 GMT <br>
2026年 1 月 1 日 <br>
WF-500 / <br>
WF-500-B用<br>
WildFire CA証<br>
明書 <br>
WF-500 / WF-500-BへのPAシリ<br>
ーズ（VMシリーズ含む）接続は<br>
影響を受けます。 <br>
詳細については FAQ15 を参照。 <br>
2032年 12月 31 日 <br>
06:53:22 GMT <br>
※ 第 4報までに記載されているオプション 1を実施し、2024年 4月 7日の<br>
Panorama管理証明書の有効期限を修正した場合は、追加のアクションが必<br>
要になります。 <br>
※ 第 4報までに記載されているオプション 2を実施し、OSバージョンをアッ<br>
プグレードした場合は、デバイス証明書のオンボーディングプロセスが完了<br>
していることを確認する必要があります。（FAQ9） <br>
※ 2025 年 8 月 5 日時点で、PA シリーズを管理する Panorama（M シリーズ<br>
含む）と PAシリーズ（VMシリーズ含む）のデバイス証明書の適用期限が<br>
2025年 11月 11日から 2026年 2月 11日に延期されました。 <br>
<br>
4. 恒久対策 <br>
(1) Mシリーズアプライアンス上の PAN-DBプライベートクラウド <br>
PAN-DBプライベートクラウド URLフィルタリング用に構成されているMシ<br>
リーズアプライアンスに、表 2のホットフィックスバージョンをインストール<br>
してください。 <br>
※ 2024年 9月 2日までに対応する必要があります。 <br>
 <br>
(2) 次の CDSSのいずれかを使用する Panoramaおよび PAシリーズ（VMシリー<br>
ズ含む）： <br>
WildFire/Advanced WildFire Public Cloud、URL/Advanced URL フィルタリ<br>
ング（PAN-DB）、DNSセキュリティ、AutoFocus <br>
 <br>
該当する場合は下記手順を実施してください。 <br>
 <br>
a) OSバージョンのアップグレード： <br>
表 1に記載されているデバイスタイプの場合、影響を受けるすべての<br>
NGFW、Panorama、およびMシリーズアプライアンスに、表 2に記載<br>
されている対策バージョンがインストールされていることを確認します。 <br>
b) デバイス証明書のオンボーディングプロセスを完了： <br>
各 PAシリーズ（VMシリーズ含む）のドキュメントに記載されている手<br>
順、または 1つ以上 PAシリーズ（VMシリーズ含む）を管理している<br>
Panoramaを使用する手順のいずれかを使用して、デバイス証明書のオ<br>
ンボーディングプロセスを完了させます。 <br>
PAシリーズ（VMシリーズ含む） <br>
（https://docs.paloaltonetworks.com/pan-os/11-1/pan-os-admin/certific<br>
ate-management/obtain-certificates/device-certificate） <br>
Panorama <br>
（https://docs.paloaltonetworks.com/panorama/11-1/panorama-admin<br>
/manage-firewalls/install-the-device-certificate-for-managed-firewalls ） <br>
https://docs.paloaltonetworks.com/pan-os/11-1/pan-os-admin/certificate-management/obtain-certificates/device-certificate<br>
https://docs.paloaltonetworks.com/pan-os/11-1/pan-os-admin/certificate-management/obtain-certificates/device-certificate<br>
https://docs.paloaltonetworks.com/panorama/11-1/panorama-admin/manage-firewalls/install-the-device-certificate-for-managed-firewalls<br>
https://docs.paloaltonetworks.com/panorama/11-1/panorama-admin/manage-firewalls/install-the-device-certificate-for-managed-firewalls<br>
<br>
c) デバイス証明書の使用状況を確認： <br>
FAQ9に記載されている手順を実施してください。 <br>
※ 全てのデバイスは、2026年 2月 11日までに有効な証明書を取得する必<br>
要があります。 <br>
 <br>
(3) User-IDと Terminal Server (TS)Agentの自己署名証明書 <br>
 <br>
a) Agentを更新する前に表 2に記載されているOSバージョンをPAシリー<br>
ズ（VMシリーズ含む）および Panoramaにインストールします。詳細<br>
については、FAQ12を参照してください。 <br>
b) 更新された User-IDおよび Terminal Server (TS)Agentを適用します。 <br>
※ User-ID Agentと Terminal Server (TS)Agentが Prisma Access に直接<br>
接続する場合は、2024/9/15以降に Agentをアップグレードしてくださ<br>
い。この日までに Prisma Access は対策バージョンに更新されます。 <br>
※ PAシリーズ（VMシリーズ含む）をUser-ID Agentとして使用している<br>
場合は、PAシリーズ（VMシリーズ含む）を表 2に記載されている対策<br>
バージョンにアップグレードしてください。 <br>
※ 2024年 11月 18日まで対応する必要があります。 <br>
 <br>
(4) WF-500およびWF-500-B WildFireアプライアンス <br>
WF-500 / WF-500-Bを表 2に記載されている対策バージョンにアップグレード<br>
してください。 <br>
※ 2026年 1月 1日まで対応する必要があります。 <br>
 <br>
証明書の有効期限の問題を軽減するには、現在の PAシリーズ（VMシリーズ含む）、<br>
PanoramaおよびWF-500 / WF-500-Bに対策 OSバージョンのホットフィックスバー<br>
ジョンを適用することをお勧めします。メジャーバージョンのアップグレードは、確<br>
立されたアップグレード手順に従って個別に計画する必要があります。 <br>
表 2 対策バージョン <br>
OSバージョン 対策バージョン <br>
GlobalProtectが有効になってい<br>
る対策バージョン（FAQ17参照） <br>
8.1 8.1.21-h3、8.1.25-h3、8.1.26以<br>
降 <br>
左記と同じ <br>
<br>
9.0 9.0.16-h7、9.0.17-h5以降 <br>
左記と同じ <br>
9.1* 9.1.11-h5、9.1.12-h7、9.1.13-h5、<br>
9.1.14-h8、9.1.16-h5、9.1.17以<br>
降 <br>
10.0 10.0.8-h11、10.0.11-h4、<br>
10.0.12-h5以降 <br>
10.1 10.1.3-h3、10.1.4-h6、10.1.5-h4、<br>
10.1.6-h8、10.1.7-h1、10.1.8-h7、<br>
10.1.9-h8、10.1.10-h5、<br>
10.1.11-h5、10.1.12以降 <br>
10.2 10.2.0-h2、10.2.1-h1、10.2.2-h4、<br>
10.2.3-h12、10.2.4-h10、<br>
10.2.5-h4、10.2.6-h1、10.2.7-h3、<br>
10.2.8以降 <br>
10.2.0-h3、10.2.1-h2、10.2.2-h5、<br>
10.2.3-h13、10.2.4-h16、<br>
10.2.5-h6、10.2.6-h3、10.2.7-h8、<br>
10.2.8-h3、10.2.9-h1以降 <br>
11.0 11.0.0-h2、11.0.1-h3、11.0.2-h3、<br>
11.0.3-h3、11.0.4以降 <br>
11.0.0-h3、11.0.1-h4、11.0.2-h4、<br>
11.0.3-h10、11.0.4-h1以降 <br>
11.1 11.1.0-h2、11.1.1以降 11.1.0-h3、11.1.1-h1、11.1.2-h3<br>
以降 <br>
11.2 11.2.0以降 11.2.0以降 <br>
PAN-DB URL<br>
フィルタリン<br>
グ プライベー<br>
トクラウド <br>
8.1.26-h1、9.0.17-h5、<br>
9.1.17 -h1、10.0.12-h5、10.1.12、<br>
10.2.8、11.0.4、11.1.1以降 <br>
適用不可 <br>
User-ID Agent<br>
／Terminal <br>
Server <br>
(TS)Agent <br>
9.0.6、9.1.5、10.0.7、10.1.2、<br>
10.2.2、11.0.1以降 <br>
WF-500/B 8.1.26-h1、9.0.17-h5、9.1.17-h1、<br>
10.0.12-h5、10.1.12、10.2.8、<br>
11.0.4、11.1.1以降 <br>
※ 9.1系は 2024年 6月 30日に End-of-Life(EoL)を迎えています。 <br>
詳細につきまして下記メーカサイトをご参照ください。 <br>
https://www.paloaltonetworks.jp/services/support/end-of-life-announcements  <br>
 <br>
 <br>
 <br>
https://www.paloaltonetworks.jp/services/support/end-of-life-announcements<br>
<br>
5. よくある質問（FAQ） <br>
Q1) 弊社サポートサイトに掲載されている「PAN-OSに内蔵されているデフォルト証<br>
明書の有効期限切れについて(第 1～4報)」（以降、「2023年 10～12月のトピック」）に<br>
記載されている手順を実施しました。今回の事象は、PAシリーズ（VMシリーズ含む）、<br>
Panorama、ログコレクタに引き続き適用されますか？ <br>
はい。当トピックの「4. 恒久対策」を実行する必要があります。2023年 10～12月の<br>
トピックでは、特定の機能に使用されるデフォルト証明書とルート証明書がカバーさ<br>
れています。当トピックは、さまざまな範囲の製品とサービスを対象としています。  <br>
 <br>
2023年 10～12月のトピックに記載されている対策 OSバージョンを適用した場合で<br>
も、より広範な証明書が対象となるため、影響を受ける製品およびサービスに表 2に<br>
記載されている OSバージョンを適用する必要があります。2023年 10～12月のトピ<br>
ックの対応を行っていない場合は、それをスキップして当アドバイザリの表 2に記載<br>
されている OSバージョンを適用してください。  <br>
当トピックに記載されているアクションを実行しない場合、表 1に記載されているサ<br>
ービスが影響を受けます。 <br>
 <br>
Q2) 2023年 12月に期限切れになる証明書の問題がアナウンスされた際に、今回の証<br>
明書の問題をアナウンスしなかったのはなぜですか？ <br>
Palo Alto Networks社は、2023年 11月にアナウンスした時点で、当トピックに記載<br>
されている証明書の有効期限が近づいていることを認識していましたが、今回取り上<br>
げられている新しい証明書を含む OSバージョンをお客様にリリースする準備が整っ<br>
ていませんでした。 <br>
 <br>
証明書によって重要な PAN-OS機能が有効になります。当トピックで影響を受けるサ<br>
ービスには、この機能が動作するために必要な複数の証明書が含まれており、2023年<br>
10～12月のトピックで取り上げられているサービスとは内容が異なります。 <br>
 <br>
Q3) 2023年 10～12月のトピックの影響を受けず、何も措置を講じませんでした。今<br>
回の問題に対処する前に、2023年 10～12月のトピックに記載されている対策 OSバ<br>
ージョンを適用する必要がありますか？ <br>
2023年 10～12月のトピックに記載されている OSバージョンを適用していない場合<br>
は、それをスキップして、当トピックの表 2に記載されている OSバージョンを適用し<br>
てください。 <br>
 <br>
<br>
Q4) Panoramaで管理された Prisma Accessを使用しています。これは Prisma Access<br>
のみを管理し、他の PAシリーズ（VMシリーズ含む）やデバイスは管理しません。こ<br>
の Panoramaを修正する必要がありますか？ <br>
Panoramaが Prisma Accessや他の PAシリーズ（VMシリーズ含む）、Panorama、<br>
またはログコレクタではなく、Prisma Access のみを管理している場合は、2024年 4<br>
月 7日の有効期限の影響を受けませんが、上記で推奨されているように、2024年 11<br>
月 18日までに OSバージョンを更新する必要があります。 <br>
 <br>
Q5) CDSSのデバイス証明書に関するセクションに自分の PAシリーズ（VMシリーズ<br>
含む）が表示されません。 <br>
この問題は、関連するデバイス証明書と、オンボーディングおよび更新のための安全<br>
な自動プロセスを含む、次の PAシリーズには影響しません。 <br>
PA-400シリーズ、PA-1400シリーズ、PA-3400シリーズ、PA-5400シリーズ、PA-5450、<br>
PA-7500 <br>
 <br>
次のものも影響を受けません。 <br>
Prisma Access、AWS上のクラウド NGFW、Azure上のクラウドNGFW、GCP Cloud <br>
IDSとファイアウォールプラス、Oracleネットワークファイアウォール <br>
 <br>
影響を受けるモデルは次のとおりです。 <br>
PA-200/220/220R、PA-500、PA-800シリーズ、PA-3000シリーズ、PA-3200シリー<br>
ズ、PA-5000シリーズ、PA-5200シリーズ、PA-7000シリーズ、VMシリーズおよび<br>
CNシリーズ <br>
 <br>
Q6) CDSSのデバイス証明書に移行するのは何故ですか？ <br>
特定の CDSS サブスクリプションのデバイス証明書は、PAシリーズ（VMシリーズ含<br>
む）が表 1に記載されている CDSSにアクセスできるように、90日ごとに証明書を自<br>
動的に更新します。この仕組みは数年前から導入されており、表 2に記載されている<br>
対策バージョンにより、証明書の更新が失敗した場合のエラー処理が大幅に改善され<br>
ています。 <br>
 <br>
2026年 2月 11日以降、デバイス証明書は、PAシリーズ（VMシリーズ含む）と<br>
Panoramaが表 1の CDSSサブスクリプションにアクセスするために使用する唯一の<br>
仕組みになります。この日付までに、「4. 恒久対策」に記載されている手順を実施して<br>
ください。対策バージョンを適用せず、CDSSのデバイス証明書のオンボーディング<br>
を完了しなかった場合、DNSセキュリティ、URLフィルタリング、WildFireなどの<br>
<br>
セキュリティサービスに関連付けられたセキュリティルールが正しく機能しなくなり、<br>
クラウドセキュリティサービスが検出や判定を提供出来なくなります。 <br>
 <br>
Q7) 必要な手順を完了した後の新しい有効期限はいつですか？ <br>
表 3 対策 OSバージョン適用後の証明書の有効期限 <br>
証明書 新しい有効期限 <br>
Panorama管理 2033年 11月 19日 23:27:22 GMT <br>
URL PAN-DB プライベートクラウド 2032年 12月 31日 22:05:03 GMT <br>
User-IDと Terminal Server (TS) Agent<br>
の自己署名証明書 <br>
User-ID Agent <br>
2032年 1月 1日 04:00:00 GMT <br>
 <br>
Terminal Server Agent <br>
2032年 1月 1日 20:24:27 GMT <br>
 <br>
クラウド配信セキュリティサービス<br>
（CDSS）のデバイス証明書 <br>
デバイス証明書の有効期間は 90日間で<br>
す。PAシリーズ（VMシリーズ含む）は、<br>
証明書の有効期限が切れる 15日前にデ<br>
バイス証明書を再インストールします。 <br>
WF CA証明書 2032年 12月 31日 06:53:22 GMT <br>
 <br>
Q8) VMシリーズおよび CNシリーズで CDSSのデバイス証明書を有効にするには何<br>
が必要ですか？ <br>
CDSSのデバイス証明書を有効にするには、次の OSバージョンを使用します。VMシ<br>
リーズの展開に使用されるライセンスタイプに基づいて、以下の手順に従ってくださ<br>
い。 <br>
表 4 VMシリーズで更新される OSバージョン <br>
VMシリーズの OSバージョン <br>
10.1.12以降、10.2.9-h1以降、11.0.4-h1<br>
以降、11.1.2-h3以降、11.1.3 以降、11.2.0<br>
以降 <br>
 <br>
BYOL、ELA、およびフレックスライセンス <br>
Bring Your Own License (BYOL)、ELA、または Flex（ソフトウェアクレジット）な<br>
どのアクティブ化するライセンスを使用してデプロイされた VM-Series NGFW イン<br>
スタンスは、次の手順に従う必要があります。これは、プライベートクラウド（VMware <br>
ESXiおよびNSX、Hyper-V、OpenStack）およびパブリッククラウド上の VMシリ<br>
ーズに適用されます。 <br>
https://docs.paloaltonetworks.com/advanced-url-filtering/administration/pan-db-private-cloud-overview<br>
https://docs.paloaltonetworks.com/pan-os/11-1/pan-os-admin/certificate-management/obtain-certificates/device-certificate<br>
<br>
(1) VMシリーズをカスタマーサポートポータル（CSP）に登録します。 <br>
(2) VM-Seriesインスタンスを、上記の表 2に記載されている OSバージョンに更新<br>
します。 <br>
(3) メーカドキュメントの手順に従って、PINまたは OTPをファイアウォールに追加<br>
し、デバイス証明書を取得します。 <br>
 <br>
従量課金制（PAYG）ライセンス <br>
パブリッククラウドマーケットプレイス（AWS、Azure、GCP）から従量課金制（PAYG）<br>
としてデプロイされた VMシリーズインスタンスをオンボードするには 2つの方法が<br>
あります。 <br>
オプション 1： <br>
既存の VM-Series PAYG インスタンスをオンボードする <br>
(1) VM-Seriesファイアウォールをカスタマーサポートポータル（CSP）に登<br>
録します。 <br>
(2) VM-Seriesインスタンスを、表 2に記載されている OSバージョンに更新<br>
します。 <br>
(3) メーカドキュメントの手順に従って、PINまたは OTPをファイアウォール<br>
に追加し、デバイス証明書を取得します。<br>
（https://docs.paloaltonetworks.com/vm-series/10-1/vm-series-deployme<br>
nt/license-the-vm-series-firewall/vm-series-models/install-a-device-certif<br>
icate-on-the-vm-series-firewall ） <br>
 <br>
オプション 2： <br>
表 4に記載されている OSバージョンのいずれかを使用して VM-Seriesインスタ<br>
ンスを再デプロイします。更新した OSバージョンでは、デバイス証明書を取得す<br>
るために追加の手順（ファイアウォールに PINまたは OTPを追加する）は必要<br>
ありません。 <br>
※ オプション 2は、WildFire、URLフィルタリング、および DNS（非アドバ<br>
ンストバージョン）のサブスクリプションを使用している顧客のみが可能で<br>
す。 <br>
 <br>
CNシリーズ： <br>
CNシリーズにデバイス証明書をインストールする手順については、メーカドキュメン<br>
トの手順を参照してください。 <br>
（https://docs.paloaltonetworks.com/cn-series/getting-started/cn-series-deployment<br>
-prereq/install-a-device-certificate-on-the-cn-series-firewall-updated） <br>
https://docs.paloaltonetworks.com/vm-series/10-1/vm-series-deployment/license-the-vm-series-firewall/vm-series-models/install-a-device-certificate-on-the-vm-series-firewall<br>
https://docs.paloaltonetworks.com/vm-series/10-1/vm-series-deployment/license-the-vm-series-firewall/vm-series-models/install-a-device-certificate-on-the-vm-series-firewall<br>
https://docs.paloaltonetworks.com/vm-series/10-1/vm-series-deployment/license-the-vm-series-firewall/vm-series-models/install-a-device-certificate-on-the-vm-series-firewall<br>
https://docs.paloaltonetworks.com/cn-series/getting-started/cn-series-deployment-prereq/install-a-device-certificate-on-the-cn-series-firewall-updated<br>
https://docs.paloaltonetworks.com/cn-series/getting-started/cn-series-deployment-prereq/install-a-device-certificate-on-the-cn-series-firewall-updated<br>
<br>
 <br>
Q9) 必要なアクションを完了した後、証明書の有効期限を確認するにはどうすればよ<br>
いですか？ <br>
CDSSのデバイス証明書 <br>
CDSSのデバイス証明書の有効期間は 90日間で、有効期限が切れる 15日前に自動的<br>
に再インストールされます。これは、ホットフィックスを適用し、オンボーディング<br>
を完了した後で、次の手順を使用して確認できます。<br>
（https://docs.paloaltonetworks.com/pan-os/11-1/pan-os-admin/certificate-manage<br>
ment/obtain-certificates/device-certificate ） <br>
 <br>
(1) 管理対象デバイス用の Panoramaから Panoramaにログインし、[Panorama] > <br>
[管理対象デバイス] > [概要] > [デバイス証明書（列）] に移動します。 <br>
(2) 登録後の証明書のステータスを示すメーカドキュメントのステップ 8を参照して<br>
ください。<br>
（https://docs.paloaltonetworks.com/panorama/11-1/panorama-admin/manage-<br>
fire-<br>
walls/install-the-device-certificate-for-managed-firewalls/install-the-device-cer<br>
tificate-for-a-managed-firewall） <br>
 <br>
PAシリーズ（VMシリーズ含む） <br>
次の CLIコマンドを実行して確認します。 <br>
 <br>
残りの証明書、User-IDおよびTerminal Server (TS) Agentの自己署名証明書、WF-500 <br>
/ WF-500-B、および URL PAN-DBプライベートクラウド（Mシリーズ） <br>
これらの証明書については、有効期限を直接確認する方法はありません。必要な手順<br>
が完了すると、影響を受ける製品とサービスは新しい証明書を自動的に使用して安全<br>
な通信を確立します。 <br>
 <br>
> show device-certificate status <br>
Device Certificate information: <br>
        Current device certificate status: Valid <br>
        Not valid before: 2023/11/23 05:22:46 PST <br>
        Not valid after: 2024/02/21 05:22:45 PST <br>
        Last fetched timestamp: 2023/11/23 05:32:46 PST <br>
        Last fetched status: success <br>
        Last fetched info: Successfully fetched Device Certificate <br>
https://docs.paloaltonetworks.com/pan-os/11-1/pan-os-admin/certificate-management/obtain-certificates/device-certificate<br>
https://docs.paloaltonetworks.com/pan-os/11-1/pan-os-admin/certificate-management/obtain-certificates/device-certificate<br>
https://docs.paloaltonetworks.com/panorama/11-1/panorama-admin/manage-firewalls/install-the-device-certificate-for-managed-firewalls/install-the-device-certificate-for-a-managed-firewall<br>
https://docs.paloaltonetworks.com/panorama/11-1/panorama-admin/manage-firewalls/install-the-device-certificate-for-managed-firewalls/install-the-device-certificate-for-a-managed-firewall<br>
https://docs.paloaltonetworks.com/panorama/11-1/panorama-admin/manage-firewalls/install-the-device-certificate-for-managed-firewalls/install-the-device-certificate-for-a-managed-firewall<br>
https://docs.paloaltonetworks.com/panorama/11-1/panorama-admin/manage-firewalls/install-the-device-certificate-for-managed-firewalls/install-the-device-certificate-for-a-managed-firewall<br>
<br>
Q10) 当ドキュメントに記載されている恒久対策を実施したあと他に考慮する必要が<br>
ある手順などはありますか？ <br>
これらの手順を完了すると、2026年 12月 31日以降まで証明書の更新は必要なくなり<br>
ます。 <br>
 <br>
中期的には、2025年 3月 1日以降にリリースされる PAN-OSおよび Panoramaのす<br>
べてのメジャーリリース、マイナーリリース、およびメンテナンスリリースには、最<br>
低 5年間の延長が含まれた埋め込み証明書がついています。埋め込み証明書は、対策<br>
OSバージョンの予定されたサポート終了日を過ぎても有効です。このアプローチによ<br>
り、ネットワークの中断が防止され、今後手動で証明書を更新する必要がなくなりま<br>
す。  <br>
 <br>
長期的には新しい包括的な証明書管理プロセスが実装される予定です。このプロセス<br>
により、証明書はコンテンツ更新および通常の OSアップデートの一部として継続的に<br>
更新されます。 <br>
 <br>
Q11) 脅威防御または高度な脅威防御が CDSSのデバイス証明書の影響を受けないの<br>
はなぜですか？ <br>
Threat Prevention と Advanced Threat Prevention の接続は個別に確立されており、<br>
他の CDSSで使用されるデバイス証明書には依存しません。 <br>
 <br>
Q12) PAシリーズ（VMシリーズ含む）に対策バージョンを適用した後、User-IDおよ<br>
び Terminal Server (TS) Agentを更新する必要があるのはなぜですか？ <br>
PAシリーズ（VMシリーズ含む）に対策 OSバージョンを適用すると、User-ID Agent<br>
および Terminal Server (TS) Agentの両方のバージョン（有効期限が 2024年 11月 18<br>
日の古い証明書と、有効期限の長い新しい証明書) から接続が受け入れられるようにな<br>
ります。これにより、User-IDベースのポリシー機能への影響を最小限に抑えて Agent<br>
を更新できるようになります。 <br>
 <br>
最初に Agentを更新すると、Agentは有効期限の長い新しい証明書の使用を開始しま<br>
すが、この証明書は PAシリーズ（VMシリーズ含む）には認識されないため、PAシ<br>
リーズ（VMシリーズ含む）は User-IDの更新を受信しなくなります。したがって、<br>
PAシリーズ（VMシリーズ含む）へ対策 OSバージョンを適用するまでは、User-ID<br>
ベースのセキュリティポリシーが中断されてしまいます。 <br>
 <br>
 <br>
<br>
Q13) 今回参照したメーカドキュメントは他言語で利用できますか？ <br>
複数の言語に翻訳されたメーカドキュメントは、下記の場所から入手できます。 <br>
（https://docs.paloaltonetworks.com/translated） <br>
 <br>
Q14) 私のデバイス（PAシリーズ（VMシリーズ含む）、Panorama、Mシリーズ）は<br>
サポート対象外ですが、どのような選択肢がありますか？ <br>
PAシリーズ（VMシリーズ含む）、Panorama、またはMシリーズがサポート対象外<br>
で、WebUIから対策バージョンをダウンロードできない場合は、カスタマーサポート<br>
ポータル（CSP） > Updates > Urgent Updates for Unsupported Devicesから対策バ<br>
ージョンと User-IDおよび Terminal Server (TS) Agentをダウンロードできます。ロ<br>
グインしてダウンロードするには、CSPアカウントを持っている必要があります。 <br>
 <br>
Q15) 「PAN-OSに内蔵されているデフォルト証明書の有効期限切れについて」に記載<br>
されている User-IDおよび WF-500 / WF-500-B証明書の問題は解決されましたか？ <br>
「PAN-OSに内蔵されているデフォルト証明書の有効期限切れについて」には、PAシ<br>
リーズ（VM シリーズ含む）または Panoramaにおけるデータの再配信（User-ID、<br>
IP タグ、User-tag、GlobalProtect HIP、隔離リスト）に使用されるデフォルト証明<br>
書とルート証明書の有効期限切れの恒久対策について記載されています。 <br>
 <br>
このトピックは User-IDおよび Terminal Server (TS) Agentと PAシリーズ（VM シ<br>
リーズ含む）間の安全な通信に関するもので、カスタム証明書を使用しても今回の問<br>
題は軽減できません。カスタム証明書は、PAシリーズ（VM シリーズ含む）間の通信<br>
や Panoramaとの通信を行うためのオプションとして引き続き使用できます。 <br>
 <br>
WF-500 / WF-500-Bは、PAシリーズ（VM シリーズ含む）とWildFireアプライアン<br>
スの CDSSパブリッククラウドへの安全な接続に関連していました。恒久対策への対<br>
応が完了している場合は、2026年 1月 1日以降も利用できます。 <br>
 <br>
Q16) CDSS のデバイス証明書の代わりにカスタム証明書を使用できますか？ <br>
カスタム証明書は、組み込みのデバイス証明書および関連する更新メカニズムを置き<br>
換えるために使用することはできません。 <br>
 <br>
 <br>
 <br>
 <br>
https://docs.paloaltonetworks.com/translated<br>
<br>
Q17) GlobalProtect が有効になっている PAシリーズ（VMシリーズ含む）の対策バ<br>
ージョンが異なるのはなぜですか？ <br>
GlobalProtectが有効になっている PAシリーズ（VMシリーズ含む）では、表 2に記<br>
載されている対策バージョンより高いバージョンを使用する必要があります。これは<br>
CVE-2024-3400から機器を保護するためです。 <br>
 <br>
CVE-2024-3400 PAN-OS: Arbitrary File Creation Leads to OS Command Injection <br>
Vulnerability in GlobalProtect <br>
（https://security.paloaltonetworks.com/CVE-2024-3400） <br>
 <br>
Q18) 対策バージョンで提供される証明書を使用する代わりに、User-IDおよび<br>
Terminal Server (TS) Agentと PAシリーズ（VM シリーズ含む）間でカスタム証明書<br>
を使用できますか？ <br>
はい、User-IDおよび Terminal Server (TS) Agentと PAシリーズ（VM シリーズ含<br>
む）間の安全な通信のためにカスタム証明書を使用できます。 <br>
注意点として、PAシリーズ（VM シリーズ含む）に User-IP マッピングを提供する<br>
ためにWindowsベースの User-ID Agentと Terminal Server (TS) Agentの両方を展<br>
開している場合、設計上の制限によりカスタム証明書が機能しません。そのため、PA<br>
シリーズ（VM シリーズ含む）を表 2に示されている対策 OSバージョンにアップグ<br>
レードすることをおすすめします。 <br>
 <br>
Q19) User-IDおよびTerminal Server (TS) Agentの自己署名証明書のステータスを表<br>
示できる自動化ツールはありますか？ <br>
オープンソースのUser-IDチェックツールが GitHubで利用可能です。これを使用す<br>
ることで、全てのデバイスとUser-IDおよび Terminal Server (TS) Agentで実行され<br>
ている OSバージョンと Agentバージョンを判別できます。 <br>
このツールは、2024年 11月 18日に有効期限を迎える証明書の影響を受けない OSバ<br>
ージョンと Agentバージョンで、お客様のデバイスを確実に動作させることを目的と<br>
しています。このツールは「現状のまま」リリースされ、保証やサポートはありませ<br>
ん。 <br>
User-IDチェックツール <br>
https://github.com/PaloAltoNetworks/userid-check  <br>
 <br>
 <br>
 <br>
https://security.paloaltonetworks.com/CVE-2024-3400<br>
https://github.com/PaloAltoNetworks/userid-check<br>
<br>
Q20) HA構成を組んでいる PAシリーズ（VMシリーズ含む）のデバイス証明書更新<br>
に関して <br>
■対象のお客様 <br>
⚫ Active-Passiveを備えたHA構成 <br>
⚫ Passive機にサービスルートが設定されておらず、MGTポートを介してインター<br>
ネット接続する場合 <br>
※ 下記 PAシリーズは影響を受けません。 <br>
PA-400シリーズ、PA-1400シリーズ、PA-3400シリーズ、PA-5400シリーズ、<br>
PA-5450、PA-7500 <br>
 <br>
■概要 <br>
サービスルートがデータポートを使用するようにHA構成を組んでいる場合、Passive<br>
機のデータポートはシャットダウンしているため、インターネットに接続されていま<br>
せん。そのため、デバイス証明書の自動更新が Passive機では行なわれません。この<br>
状況でフェイルオーバーが発生すると、Passive機 は Activeに切り替わりますが、有<br>
効なデバイス証明書を持たない状態となります。この状態から回復するには、デバイ<br>
ス証明書を手動で再登録する必要があります。 <br>
 <br>
なお、サービスルートが設定されていない場合は、Passive機はMGTポートを介して<br>
インターネットに接続するため、デバイス証明書の更新プロセスには影響しません。 <br>
※ 本問題は、Active-Passiveを備えたHA 構成のみ影響します。Active- Activeを備<br>
えた HA構成は、サービスルートを設定しているか否かに関わらず影響を受けま<br>
せん。 <br>
※ デバイスが本問題の影響を受けるか否かを確認するには、「Palo Alto Networks」<br>
サービスおよび「DNS」サービスのサービスルート構成を検証してください。 <br>
 <br>
残りのすべての PAシリーズ（VMシリーズ）は影響を受けます。そのため、後述の回<br>
避策または恒久対策が必要です。 <br>
 <br>
■回避策 <br>
以下の手順でデバイス証明書を再登録します。 <br>
(1) 手動フェイルオーバーを実行して、サービスルートを持つ影響を受ける Passive<br>
機（デバイス証明書の有効期限が切れている）が Active状態であることを確認し<br>
ます。 <br>
<br>
手動フェイルオーバー <br>
https://docs.paloaltonetworks.com/pan-os/10-2/pan-os-admin/high-availability/<br>
set-up-activepassive-ha/verify-failover <br>
 <br>
(2) PAシリーズ（VMシリーズ含む）または、Panoramaを使用してデバイス証明書<br>
の登録が行われていないデバイスの再登録を行います。 <br>
※ WildFireクラウドサービスへの接続は、表 2 対策バージョンを適用すること<br>
で行えます。 <br>
PAシリーズ（VMシリーズ含む） <br>
https://docs.paloaltonetworks.com/pan-os/11-1/pan-os-admin/certificate-manag<br>
ement/obtain-certificates/device-certificate  <br>
 <br>
Panorama <br>
https://docs.paloaltonetworks.com/panorama/11-1/panorama-admin/manage-fir<br>
ewalls/install-the-device-certificate-for-managed-firewalls/install-the-device-ce<br>
rtificate-for-a-managed-firewall  <br>
 <br>
■恒久対策 <br>
本問題の対策 OSバージョンは以下の通りです。 <br>
 <br>
表 5 対策 OSバージョンのリリース日 <br>
対策 OSバージョン リリース日 <br>
12.1.3 2025年 9月 25日※2 <br>
11.2.10 2025年 10月 31日※1 <br>
11.1.12 2025年 10月 9日※2 <br>
10.2.17 2025年 10月 3日※2 <br>
10.1.14-hf 2025年 10月 31日※1 <br>
※1 メーカリリース予定日 <br>
※2 メーカリリース確認済み <br>
※3 10.1.xの標準サポートは終了しており、現在限定サポートのみとなっております。 <br>
  <br>
https://docs.paloaltonetworks.com/pan-os/10-2/pan-os-admin/high-availability/set-up-activepassive-ha/verify-failover<br>
https://docs.paloaltonetworks.com/pan-os/10-2/pan-os-admin/high-availability/set-up-activepassive-ha/verify-failover<br>
https://docs.paloaltonetworks.com/pan-os/11-1/pan-os-admin/certificate-management/obtain-certificates/device-certificate<br>
https://docs.paloaltonetworks.com/pan-os/11-1/pan-os-admin/certificate-management/obtain-certificates/device-certificate<br>
https://docs.paloaltonetworks.com/panorama/11-1/panorama-admin/manage-firewalls/install-the-device-certificate-for-managed-firewalls/install-the-device-certificate-for-a-managed-firewall<br>
https://docs.paloaltonetworks.com/panorama/11-1/panorama-admin/manage-firewalls/install-the-device-certificate-for-managed-firewalls/install-the-device-certificate-for-a-managed-firewall<br>
https://docs.paloaltonetworks.com/panorama/11-1/panorama-admin/manage-firewalls/install-the-device-certificate-for-managed-firewalls/install-the-device-certificate-for-a-managed-firewall<br>
<br>
Q21) 他の PAシリーズ（VMシリーズ含む）からのトラフィックを保護する PAシリ<br>
ーズ（VMシリーズ含む）がある場合、デバイス証明書の更新を正常に行うには何が必<br>
要ですか？ <br>
本脆弱性の影響を受ける CDSSサブスクリプションを使用している PAシリーズ（VM<br>
シリーズ含む）からの管理トラフィックをパススルートラフィックとして検査してい<br>
る PAシリーズ（VMシリーズ含む）の証明書を更新する方法につきましては、下記を<br>
ご参照ください。 <br>
※ 参照するには CSPアカウントを所有している必要があります。 <br>
Device Certificate Renewal for NGFW Devices secured via perimeter firewall <br>
https://knowledgebase.paloaltonetworks.com/KCSArticleDetail?id=kA1Ki000000X<br>
ZKWKA4  <br>
 <br>
Q22) CDSS のデバイス証明書の有効期限が延長されたのはなぜですか？ <br>
お客様に対策手順を実行していただくために、デバイス証明書の有効期限を 2024年 11<br>
月 11日から 2026年 2月 11日まで延長されました。 <br>
 <br>
Q23) Palo Alto Networks社が、デバイス証明書の有効期限を延長し続けることはでき<br>
ないのですか？ <br>
他の証明書関連の問題とは異なり、今回の脆弱性対策は単なる証明書の更新という訳<br>
ではありません。対策手順を実施することにより、将来起こりうる問題の発生確率を<br>
低減することを目的としています。 <br>
 <br>
Q24) WF-500 / WF-500-Bをアップグレードしないとどうなりますか？ <br>
PAシリーズ（VMシリーズ含む）とWF-500 / WF-500-B間の通信に失敗し、PAシリ<br>
ーズ（VMシリーズ含む）によって検査されたファイルの判定を取得できなくなります。<br>
さらに、WF-500 / WF-500-Bは Panoramaによる管理ができなくなります。 <br>
 <br>
Q25) WF-500 / WF-500-Bのデバイス証明書のステータスを確認するにはどうすれば<br>
よいですか？ <br>
デバイス証明書のステータスを直接確認する方法はありません。 <br>
WF-500 / WF-500-Bに対策 OSを適用することで、新しいデバイス証明書がインスト<br>
ールされます。 <br>
 <br>
以上 <br>
https://knowledgebase.paloaltonetworks.com/KCSArticleDetail?id=kA1Ki000000XZKWKA4<br>
https://knowledgebase.paloaltonetworks.com/KCSArticleDetail?id=kA1Ki000000XZKWKA4<br>
]]></description>
<dc:date>2025-10-31T00:00:00+09:00</dc:date>
</item>
<item rdf:about="https://csps.hitachi-solutions.co.jp/paloalto/news/information20251031_01.pdf">
<title>重要なお知らせ: Precision AI Network Security Subscription Bundleライセンス販売終了のお知らせ</title>
<link>https://csps.hitachi-solutions.co.jp/paloalto/news/information20251031_01.pdf</link>
<description><![CDATA[<br>
２０２５年１０月３１日 <br>
お客様各位 <br>
株式会社日立ソリューションズ <br>
Palo Alto Networks製品ユーザサポート <br>
 <br>
Precision AI Network Security Subscription Bundleライセンス販売終了のお知らせ <br>
 <br>
平素は Palo Alto Networks製品ユーザサポートをご利用くださいまして誠にありがとう<br>
ございます。この度、Precision AI Network Security Subscription Bundleライセンスに<br>
Device Securityライセンス機能を追加した高機能版である Precision AI Pro Bundleライ<br>
センスがリリースされており、以降の案件では Precision AI Network Security <br>
Subscription Bundleライセンスに代わり、Precision AI Pro Bundleライセンスにて提案<br>
を進めるよう、Palo Alto Networks社より案内を受けております。これに伴い、弊社での<br>
Precision AI Network Security Subscription Bundleライセンス販売終了のお知らせにつ<br>
いて、以下の通りご連絡いたします。 <br>
 <br>
1. 対象製品 <br>
・Precision AI Network Security Subscription Bundleライセンス <br>
 <br>
2. 販売終了日 <br>
End-of-Sales：2025年 12月 31日 <br>
※ 受注期限は弊社発注処理を考慮し、2025年 12月 16日とさせていただきます。ま<br>
た、現行型番における見積受付期限（2025年 11月 7日）があります。詳しくは、<br>
Palo Alto Networks製品のご購入元にお問い合わせください。 <br>
※ ライセンスの新規ご利用もしくは更新時においては後継ライセンスをご購入いた<br>
だく必要がございます。 <br>
※ Precision AI Pro Bundle ライセンスは Precision AI Network Security <br>
Subscription Bundle ライセンスの全機能を包含するという見解を Palo Alto <br>
Networks社より頂いておりますので、Precision AI Pro Bundleライセンスを購<br>
入いただくことで、従来の Precision AI Network Security Subscription Bundle<br>
ライセンス機能を利用することができます。 <br>
 <br>
3. メーカサポート終了日 <br>
メーカにてサポート終了日は定義されておらず、Precision AI Network Security <br>
Subscription Bundleライセンスをご利用のお客様へのサポートは継続されます。 <br>
 <br>
 <br>
<br>
4. 後継ライセンスについて <br>
Precision AI Network Security Subscription Bundleライセンスの高機能版ライセン<br>
スである Precision AI Pro Bundleライセンスは現在メーカリリース準備中です。 <br>
 <br>
5. 備考 <br>
Precision AI Pro Bundleライセンスのご購入につきましては、Palo Alto Networks製<br>
品のご購入元にお問い合わせください。 <br>
 <br>
以上 <br>
<br>
]]></description>
<dc:date>2025-10-31T00:00:00+09:00</dc:date>
</item>
</rdf:RDF>