複数Fortinet製品に脆弱性、すでに悪用も - 更新や侵害有無の確認を
同社は各製品向けにアップデートをリリース。引き続き「FortiCloud SSO」を利用するには、各機器のバージョンを修正済みバージョンへ更新する必要があり、最新版へ更新するよう利用者に求めている。
同社は、攻撃に利用されたアカウント2件や発信元のIPアドレス8件を公開。また同社以外でも2件のIPアドレスが確認されており、あわせて「IoC(Indicators of Compromise)」情報として提供している。
また侵害後に攻撃者がローカル環境に作成していた管理者アカウントの事例も公開。
不正な追加アカウントは「support」「system」「backup」「security」など少なくとも11種類が確認されており、第三者によって追加されていないか、すべての管理者アカウントを確認するよう呼びかけている。
(Security NEXT - 2026/01/28 )
ツイート
PR
関連記事
「Nessus」「Nessus Agent」に脆弱性 - 任意ファイル削除のおそれ
「Apache MINA」に深刻な脆弱性2件 - アップデートを
米当局、脆弱性6件を悪用カタログに追加
Cisco製FWにバックドア「FIRESTARTER」 - 新手法で永続化、侵害確認を
「Cisco ASA/FTD」脆弱性がDoS攻撃の標的に - 修正を再度呼びかけ
「MS Edge」にセキュリティ更新 - 脆弱性2件を修正
「DeepL」のChrome向け拡張機能にXSS脆弱性
「M365 Copilot」にオープンリダイレクトの脆弱性 - すでに修正済み
「Apache ActiveMQ」にRCE脆弱性 - 悪用が確認され「KEV」にも登録
「MOVEit WAF」に検知回避の深刻な脆弱性 - 早急な対策を

