Fortinet製品の悪用済み脆弱性 - PoC公開でさらにリスク上昇
「FortiGate」をはじめ、Fortinet製品のOSとして採用されている「FortiOS」など、同社複数製品に深刻な脆弱性が明らかとなった問題で、脆弱性の実証コードが公開された。すでに悪用が確認されているが、今後さらに攻撃が増加することも予想され、早急な対応が求められる。
問題とされる脆弱性「CVE-2022-40684」は、「FortiOS」「FortiProxy」「FortiSwitchManager」において、管理インタフェースの認証をバイパスできる脆弱性。
Fortinetでは、共通脆弱性評価システム「CVSSv3.1」におけるベーススコアを「9.6」、重要度を5段階中もっとも高い「クリティカル(Critical)」とレーティングしている。
同社では現地時間10月10日にアドバイザリを公開し、脆弱性を解消するアップデートを提供するとともに回避策を紹介。すでに悪用が行われていることも明らかにし、脆弱性を解消するだけでなく、侵害状況についても確認するよう利用者へ呼びかけていた。
同脆弱性に関してはセキュリティベンダーのHorizon3.aiが、現地時間同月11日に対策として「REST API」におけるログの取得方法や侵害の確認方法を公開。あわせて実証コードの公開予告を行ったが、同月13日に実証コードとともに詳細な技術情報について発表した。
(Security NEXT - 2022/10/14 )
ツイート
関連リンク
- Fortinet:FortiOS/FortiProxy/FortiSwitchManager - Authentication bypass on administrative interface
- Fortinet製FortiOS、FortiProxyおよびFortiSwitchManagerの認証バイパスの脆弱性(CVE-2022-40684)に関する注意喚起
- Horizon3.ai:FortiOS, FortiProxy, and FortiSwitchManager Authentication Bypass IOCs
- フォーティネットジャパン
- JPCERTコーディネーションセンター
- Horizon3.ai
PR
関連記事
全文検索エンジン「Apache Solr」に複数の脆弱性
個人情報8149件が流出、サーバに不正プログラム - プラ製品メーカー
GitLab、重要度「High」3件含むセキュリティ更新をリリース
「Java SE」にアップデート - 脆弱性11件に対処
GNU Inetutilsの「telnetd」に認証回避の脆弱性 - rootログインのおそれ
プログラム不備で誤送信、メアド流出 - 横須賀商工会議所
「JVN iPedia」の脆弱性登録が増加 - 3四半期連続で1万件超
「Apache Airflow」に情報漏洩の脆弱性 - アップデートで修正
ランサム被害で情報流出を確認、生産や納期に影響なし - トンボ飲料
「BIND 9」にサービス拒否の脆弱性 - 権威、リゾルバに影響

