Fortinet製品の悪用済み脆弱性 - PoC公開でさらにリスク上昇
「FortiGate」をはじめ、Fortinet製品のOSとして採用されている「FortiOS」など、同社複数製品に深刻な脆弱性が明らかとなった問題で、脆弱性の実証コードが公開された。すでに悪用が確認されているが、今後さらに攻撃が増加することも予想され、早急な対応が求められる。
問題とされる脆弱性「CVE-2022-40684」は、「FortiOS」「FortiProxy」「FortiSwitchManager」において、管理インタフェースの認証をバイパスできる脆弱性。
Fortinetでは、共通脆弱性評価システム「CVSSv3.1」におけるベーススコアを「9.6」、重要度を5段階中もっとも高い「クリティカル(Critical)」とレーティングしている。
同社では現地時間10月10日にアドバイザリを公開し、脆弱性を解消するアップデートを提供するとともに回避策を紹介。すでに悪用が行われていることも明らかにし、脆弱性を解消するだけでなく、侵害状況についても確認するよう利用者へ呼びかけていた。
同脆弱性に関してはセキュリティベンダーのHorizon3.aiが、現地時間同月11日に対策として「REST API」におけるログの取得方法や侵害の確認方法を公開。あわせて実証コードの公開予告を行ったが、同月13日に実証コードとともに詳細な技術情報について発表した。
(Security NEXT - 2022/10/14 )
ツイート
関連リンク
- Fortinet:FortiOS/FortiProxy/FortiSwitchManager - Authentication bypass on administrative interface
- Fortinet製FortiOS、FortiProxyおよびFortiSwitchManagerの認証バイパスの脆弱性(CVE-2022-40684)に関する注意喚起
- Horizon3.ai:FortiOS, FortiProxy, and FortiSwitchManager Authentication Bypass IOCs
- フォーティネットジャパン
- JPCERTコーディネーションセンター
- Horizon3.ai
PR
関連記事
「SKYSEA Client View」などに権限昇格の脆弱性 - 修正を呼びかけ
松山市営住宅の入居者情報が流出 - 指定管理者がランサム被害
摂南大のサイトが一部改ざん、原因を調査中
顧客情報のCSVファイルを委託先に誤送信 - 東急リゾーツ&ステイ
「Junos OS」などに脆弱性 - 運用スクリプトを許可する環境に影響
振込依頼書1冊が所在不明、誤廃棄か - 呉信金
インシデント件数が24%減 - GitHub悪用の標的型攻撃も
オムロン製UPSのWindows向け管理アプリに脆弱性 - 修正版が公開
先週注目された記事(2026年4月12日〜2026年4月18日)
エラー追跡ツール「Sentry」に脆弱性 - アカウント乗っ取りのおそれ

