Security NEXTでは、最新の情報セキュリティに関するニュースを日刊でお届けしています。

「FortiOS」のゼロデイ脆弱性、サポート終了バージョンにも影響

Fortinet製のセキュリティ製品などにOSとして搭載されている「FortiOS」の「SSL VPN」機能に深刻な脆弱性が明らかとなった問題で、すでにサポートが終了しているバージョンについても脆弱性の影響を受けることがわかった。

問題の「CVE-2022-42475」はバッファオーバーフローの脆弱性。リモートより攻撃が可能で、すでに脆弱性に対する攻撃が発生しており、セキュリティ機関からも注意喚起が行われている。

同社では、現地時間12月12日にセキュリティアドバイザリを公開しているが、その後情報を更新。サポート期間がすでに終了している「FortiOS 6.0」「同5.6」「同5.4」「同5.2」「同5.0」についても影響を受けることを明らかにした。

脆弱性の影響を受けるバージョンを具体的に見ると、「FortiOS 7.2.2」「同7.0.8」「同6.4.10」「同6.2.11」「同6.0.15」「同5.6.14」「同5.4.13」「同5.2.15」「同5.0.14」および「FortiOS-6K7K 7.0.7」「同6.4.9」「同6.2.11」「同6.0.14」。以前のバージョンも含まれる。

「FortiOS 5.6」は2021年9月にサポートを終えており、「同6.0」についても2022年9月にサポート期間が終了した。これらバージョンに対してアップデートは用意されていない。

同社では脆弱性を修正した「FortiOS 7.2.3」「同7.0.9」「同6.4.11」「同6.2.12」および「FortiOS-6K7K 6.4.10」「同6.0.15」を提供するとともに、「SSL VPN」を無効化する緩和策などをアナウンスした。また「FortiOS-6K7K 7.0.8」「同6.2.12」についても準備中だという。すでに脆弱性の悪用が発生しており、侵害を受けていないか確認するよう利用者に呼びかけている。

お詫びと訂正:本記事初出時の記載におけるアップデートの提供状況について一部記載を修正しました。ご迷惑をおかけした読者、関係者のみなさまにお詫びし、訂正いたします。

 

(Security NEXT - 2022/12/14 ) このエントリーをはてなブックマークに追加

PR

関連記事

macOS向けアップデート - 複数脆弱性を修正
委託先にサイバー攻撃、顧客などへ脅迫メール届く - 北関東マツダ
様式と誤って個人情報含むファイルをメール送信 - 嘉手納町
調達業務の見積依頼で、受信者間にメアド流出 - 日本国際協力システム
多数システムでランサム被害、復旧や事業継続に追われる - ならコープ
正規の「リモート管理ソフト」が攻撃者のバックドアに - 米政府が警戒呼びかけ
狙われる「Telerik UI for ASP.NET AJAX」の既知脆弱性
「BIND 9」にサービス拒否の脆弱性 - アップデートが公開
メール誤送信で見学会予約者のメアド流出 - NEXCO東日本
MS&ADと米インシュアテック企業、サイバーリスク可視化で共同開発