既知脆弱性による「FortiOS」侵害の新手法 - 初期経路封じても被害継続
同社内部のテレメトリや外部機関との協力により、今回判明した攻撃は、特定の地域や業種に限らず展開されていると説明。影響を受けた可能性のある顧客と個別に連絡を取っている。
本件に限らず、脆弱性に関しては公開から平均4.76日後には脅威アクターが悪用を開始しているとのデータもあると同社は指摘。デバイスを最新の状態に保つことはきわめて重要であると警鐘を鳴らし、利用者に対して最新版へ更新するよう求めた。
また同社の発表を受けて、米サイバーセキュリティインフラストラクチャセキュリティ庁(CISA)も、「FortiGate」の利用者に対して注意を呼びかけている。
利用する対象デバイスの構成を確認し、悪意あるファイルを削除して「FortiOS」を更新するよう求めるとともに、漏洩した可能性がある認証情報をリセットすることを推奨。
またパッチを適用するまで、「SSL-VPN機能」を無効にするなど回避策を実施するよう呼びかけている。
(Security NEXT - 2025/04/16 )
ツイート
PR
関連記事
「Nessus」「Nessus Agent」に脆弱性 - 任意ファイル削除のおそれ
「Apache MINA」に深刻な脆弱性2件 - アップデートを
米当局、脆弱性6件を悪用カタログに追加
Cisco製FWにバックドア「FIRESTARTER」 - 新手法で永続化、侵害確認を
「Cisco ASA/FTD」脆弱性がDoS攻撃の標的に - 修正を再度呼びかけ
「MS Edge」にセキュリティ更新 - 脆弱性2件を修正
「DeepL」のChrome向け拡張機能にXSS脆弱性
先週注目された記事(2026年4月19日〜2026年4月25日)
「M365 Copilot」にオープンリダイレクトの脆弱性 - すでに修正済み
「Apache ActiveMQ」にRCE脆弱性 - 悪用が確認され「KEV」にも登録

