Fortinet製品のSSL VPN機能に脆弱性 - すでに悪用、侵害調査を
Fortinetのセキュリティゲートウェイ「FortiGate」などでOSとして搭載されている「FortiOS」に深刻なゼロデイ脆弱性が明らかとなった。すでに悪用が確認されており、同社では機器が侵害されていないか早急にログを確認するよう呼びかけている。
同社では、現地時間12月12日にアドバイザリをリリースし、「FortiOS」の「SSL VPN」機能にヒープベースのバッファオーバーフローの脆弱性「CVE-2022-42475」が存在することを明らかにした。リモートより細工したリクエストによって認証なしにコードやコマンドの実行が可能となる。
同社では、同脆弱性について共通脆弱性評価システム「CVSSv3.1」のベーススコアを「9.8」、重要度をもっとも高い「クリティカル(Critical)」とレーティングしている。
同社では、脆弱性を修正した「FortiOS 7.2.3」「同7.0.9」「同6.4.11」「同6.2.12」および「FortiOS-6K7K 7.0.8」「同6.4.10」「同6.2.12」「同6.0.15」をリリースした。
すでに同脆弱性を悪用したケースが確認されているという。同社では、攻撃者が接続先に指定したIPアドレスのリストを公開しており、システムにおいて侵害された兆候などがないか、早急にログを検証するよう利用者へ呼びかけている。
(Security NEXT - 2022/12/13 )
ツイート
関連リンク
PR
関連記事
Fortinet、「FortiOS」など複数製品の脆弱性を修正
国家支援の複数攻撃者が航空関連組織を侵害 - 「ManageEngine」「FortiOS」経由で
Fortinetの「FortiOS」に脆弱性 - アップデートを
米英豪、悪用多い脆弱性トップ30件を公表 - 早急に修正を
「FortiOS」に深刻な脆弱性 - リモートよりコード実行のおそれ
アクセス制御製品「FortiNAC」に深刻な脆弱性 - アップデートで修正
「FortiOS」のVPN機能にあらたな脆弱性 - 既存アップデートで修正済み
「FortiOS」に判明したゼロデイ脆弱性で米政府が注意喚起
「FortiOS」の脆弱性「CVE-2023-27997」、すでに悪用済み
Fortinetの複数製品に脆弱性 - アドバイザリを公開