Fortinet製VPN使う脆弱なホスト情報が公開 - 平文パスワードなども
JPCERTコーディネーションセンターは、既知の脆弱性が修正されていないFortinet製品を利用するホストのリストが公開されているとして注意を呼びかけた。国内の情報も含まれている。
「FortiOS」の「SSL VPN」に明らかとなった脆弱性「CVE-2018-13379」の影響を受けるホストの情報が公開されていることが判明したもの。同センターによると、ホストのIPアドレスにくわえて、ユーザーアカウント名、平文のパスワードなどの情報も含まれるという。
同脆弱性を悪用されると、「SSL VPN」経由で組織ネットワークの内部へ侵入され、情報の窃取やマルウェアを感染させるといった攻撃を受けるおそれがある。脆弱なVPN機器は、被害が拡大する二重恐喝型ランサムウェアの感染経路としても指摘されており、特に注意が必要だ。
同脆弱性に関しては、これまでも国内において探索行為が確認されており、2019年9月に同センターが注意喚起を行っている。
問題のリストは、攻撃者が脆弱性を悪用可能であることを確認した上で作成したものとみられ、国内組織に関する情報も含まれていた。同センターでは、連絡が取れる対象組織については情報提供など対応を進めている。
(Security NEXT - 2020/11/27 )
ツイート
関連リンク
PR
関連記事
Fortinet「FortiOS」既知脆弱性の悪用を確認 - 認証回避のおそれ
Atlassian、前月更新で脆弱性46件を修正 - クリティカル9件含むも影響は限定的
NVIDIAのAI基盤「NeMo Framework」に複数脆弱性 - 修正版が公開
「Trend Micro Apex One」のEDR機能に脆弱性 - パッチは2026年1月に公開
約4万件の脆弱性から分析、2025年の危険な「脆弱性タイプ」トップ25
「LangChain」に深刻な脆弱性 - APIキー流出のおそれ
Fortraの特権アクセス管理製品「BoKS」に脆弱性 - アップデートで修正
NVIDIAのロボティクス基盤「Isaac Launchable」に深刻な脆弱性
「Frappe Framework」「ERPNext」にXSS脆弱性 - 管理者権限奪取のおそれ
DigiEver製NVRの脆弱性悪用に注意 - 米CISAが警告

