CVE-2022-42475 :漏洩されている数千件のパッチ未適用のFortinet 脆弱性

2023年9月7日、アメリカのCISA、FBI、アメリカサイバー軍(USCYBERCOM)が共同発表した報告書によると、国のサポートを受けるハッキンググループが最近ZohoとFortinetソフトウェアの主要な脆弱性を利用してアメリカの航空機関に侵入したそうです。ハッカーは漏洩されたZohoアプリケーションの脆弱性(CVE-2022-47966)と Fortinet脆弱性 ( CVE-2022-42475 )を悪用し、組織のネットワークへ無断にアクセスしました。攻撃者は明確に確認されていないが、アメリアサイバー軍(USCYBERCOM)は、この攻撃がイランのハッカーグループと関係がある可能性があると伝えました。 パッチ未適用のFortinet脆弱性「CVE-2022-42475」を悪用 ほとんどのハッキンググループはインターネットに漏洩されたデバイスの中でパッチされていない脆弱性を保有するデバイスを攻撃の対象とします。今度の攻撃に悪用された脆弱性の中で CVE-2022-42475 は Fortinet SSL-VPNの複数のバージョンに影響を与えるヒープベースのバッファオーバーフロー(Heap-based Buffer Overflow)脆弱性であり、リモートで任意コードやコマンドを実行できる深刻な脆弱性です。この脆弱性を悪用すると、企業・機関の内部ネットワークに侵入し、ハッキングされたネットワーク・インフラの構成要素を通じてより多様な内部システムに侵入できます。 Fortinet はこの脆弱性が発見された直後にセキュリティ勧告およびセキュリティパッチバージョンについて公式発表をしました。しかし、パッチが発表されてから約9ヶ月が経った今までもパッチされていないデバイスは非常に多く、ハッカーは続いてこの脆弱性を悪用しています。 Criminal IPで検知された漏洩FortinetデバイスのIPアドレスで、CVE-2022-42475脆弱性を含めた58個の脆弱性が発見された CVE-2022-42475 から影響を受ける数千件のFortinet SSL-VPN  次はCriminal

By |2023-09-18T10:00:07+09:002023-09-15|Tags: , , |0 Comments

Fortinet認証バイパス脆弱性 (CVE-2022-40684)、今すぐ点検しなければならない

MS Exchange Serverゼロデイ脆弱性でProxyNotshell攻撃が発生してから1ヶ月も経っていなかった2022年10月7日、今度は Fortinet 認証バイパス脆弱性の CVE-2022-40684 が発見されました。この脆弱性はFortinetの製品の中でFortigate、Fortiproxy、Fortiswitch Manager製品で悪用されており、特にFirmware7.xバージョンの製品で発見される脆弱性です。 本投稿はPaloaltoと共に世界565,000人が利用しているFortinetの認証バイパス脆弱性に関する分析および今すぐ点検しなければならないインターネットに漏洩されたFortinetを点検する方法について語ります。 CVE-2022-40684 Fortinet 認証バイパス脆弱性の最新アップデート内容 10月7日、内部顧客に公開した認証バイパス脆弱性はすぐ様々な報告書を通じて外部に知られ、10月10日、影響を受ける全てのFortinetの製品リストと勧告事項を人々に公表しました。 脆弱な製品 Fortinet FortiOSバージョン 7.2.0 ~ 7.2.1 及び

Go to Top