Fortinet製品の悪用済み脆弱性 - PoC公開でさらにリスク上昇
「FortiGate」をはじめ、Fortinet製品のOSとして採用されている「FortiOS」など、同社複数製品に深刻な脆弱性が明らかとなった問題で、脆弱性の実証コードが公開された。すでに悪用が確認されているが、今後さらに攻撃が増加することも予想され、早急な対応が求められる。
問題とされる脆弱性「CVE-2022-40684」は、「FortiOS」「FortiProxy」「FortiSwitchManager」において、管理インタフェースの認証をバイパスできる脆弱性。
Fortinetでは、共通脆弱性評価システム「CVSSv3.1」におけるベーススコアを「9.6」、重要度を5段階中もっとも高い「クリティカル(Critical)」とレーティングしている。
同社では現地時間10月10日にアドバイザリを公開し、脆弱性を解消するアップデートを提供するとともに回避策を紹介。すでに悪用が行われていることも明らかにし、脆弱性を解消するだけでなく、侵害状況についても確認するよう利用者へ呼びかけていた。
同脆弱性に関してはセキュリティベンダーのHorizon3.aiが、現地時間同月11日に対策として「REST API」におけるログの取得方法や侵害の確認方法を公開。あわせて実証コードの公開予告を行ったが、同月13日に実証コードとともに詳細な技術情報について発表した。
(Security NEXT - 2022/10/14 )
ツイート
関連リンク
- Fortinet:FortiOS/FortiProxy/FortiSwitchManager - Authentication bypass on administrative interface
- Fortinet製FortiOS、FortiProxyおよびFortiSwitchManagerの認証バイパスの脆弱性(CVE-2022-40684)に関する注意喚起
- Horizon3.ai:FortiOS, FortiProxy, and FortiSwitchManager Authentication Bypass IOCs
- フォーティネットジャパン
- JPCERTコーディネーションセンター
- Horizon3.ai
PR
関連記事
AWSアカウントに不正アクセス、スパム送信の踏み台に - つくるAI
職員アカウントがフィッシング被害、情報流出のおそれも - 日大
システムがランサム被害、詳細を調査 - ウチヤマHD
「Parse Server」に認証回避の脆弱性 - 別アプリのトークンでログイン可能に
「i-フィルター」など複数製品に脆弱性 - 修正版をリリース
米当局、「Ivanti EPM」など3製品の脆弱性悪用に注意喚起
教員アカウントがスパム送信の踏み台に - 鹿児島県立短大
ECサイトで個人情報が表示、設定不備で - FABRIC TOKYO
業務用携帯電話を紛失、虚偽報告の職員を処分 - 長浜市
校外学習先で生徒の個人情報含む書類を紛失 - 大阪府立高

