複数Fortinet製品に脆弱性、すでに悪用も - 更新や侵害有無の確認を
同社は各製品向けにアップデートをリリース。引き続き「FortiCloud SSO」を利用するには、各機器のバージョンを修正済みバージョンへ更新する必要があり、最新版へ更新するよう利用者に求めている。
同社は、攻撃に利用されたアカウント2件や発信元のIPアドレス8件を公開。また同社以外でも2件のIPアドレスが確認されており、あわせて「IoC(Indicators of Compromise)」情報として提供している。
また侵害後に攻撃者がローカル環境に作成していた管理者アカウントの事例も公開。
不正な追加アカウントは「support」「system」「backup」「security」など少なくとも11種類が確認されており、第三者によって追加されていないか、すべての管理者アカウントを確認するよう呼びかけている。
(Security NEXT - 2026/01/28 )
ツイート
PR
関連記事
「Chrome」にアップデート - 実装不備の脆弱性1件を修正
Atlassian、前月のアップデートで脆弱性のべ34件に対処
悪用される「SmarterMail」脆弱性 - 侵害調査や最新ビルドへの更新を
「MS Office」にゼロデイ脆弱性、すでに悪用も - アップデートを公開
米当局、「Zimbra」「Versa Concerto」など脆弱性5件の悪用に注意喚起
「MOVEit WAF」にコマンドインジェクションの脆弱性- 修正版が公開
米当局、「Zimbra」の脆弱性に注意喚起 - 軍関係狙うゼロデイ攻撃も
「VMware vCenter Server」既知脆弱性の悪用を確認 - 米当局も注意喚起
「Apache bRPC」に深刻なRCE脆弱性 - アップデートやパッチ適用を
キヤノン製スモールオフィス向け複合機に複数の深刻な脆弱性

