ニュース
Fortinetの脆弱性を放置している約15万台のサーバが見つかる:セキュリティニュースアラート
The Shadowserver Foundationはリモートコード実行可能な脆弱性を抱えたまま運用されているサーバの調査結果を発表した。放置されたままになっている脆弱性が明らかになった。
The Shadowserver Foundationは2024年3月8日(現地時間)、インターネットからHTTP/HTTPS経由でリモートコード実行(RCE)が可能な脆弱(ぜいじゃく)性を持ったまま、インターネットに接続されているサーバの調査結果を公開した。
放置されている脆弱性リスト 急ぎ確認を
以下の深刻度「緊急」の脆弱性に対して、パッチを適用せず運用しているサーバが見つかっている。
- CVE-2022-40259(AMI MegaRACの脆弱性)
- CVE-2022-27510(Citrixの脆弱性)
- CVE-2023-3519(Citrixの脆弱性)
- CVE-2023-6549(Citrixの脆弱性)
- CVE-2023-4966(Citrix NetScaler ADC and NetScaler Gatewayの脆弱性)
- CVE-2024-1709(ConnectWise ScreenConnectの脆弱性)
- CVE-2023-43177(CrushFTPの脆弱性)
- CVE-2023-46747(F5 BIG-IPの脆弱性)
- CVE-2022-42475(Fortinetの脆弱性)
- CVE-2023-27997(Fortinetの脆弱性)
- CVE-2023-33308(Fortinetの脆弱性)
- CVE-2024-21762(Fortinetの脆弱性)
- CVE-2024-0204(Fortra GoAnywhere MFTの脆弱性)
- CVE-2023-25157、CVE-2022-24816(Geoserverの脆弱性)
- CVE-2023-7028(GitLab CE/EEの脆弱性)
- CVE-2023-46805、CVE-2024-21887(Ivanti Connect Secureの脆弱性)
- CVE-2024-22024、CVE-2024-21887(Ivanti Connect Secureの脆弱性)
- CVE-2023-35078、CVE-2023-25690
- CVE-2023-35082(Ivanti Endpoint Manager《EPMM》)
- CVE-2023-27898(Jenkinsの脆弱性)
- CVE-2024-23897(Jenkinsの脆弱性)
- CVE-2023-42793(JetBrains TeamCityの脆弱性)
- CVE-2024-23917(JetBrains TeamCityの脆弱性)
- CVE-2024-27198(JetBrains TeamCityの脆弱性)
- CVE-2023-23752(Joomlaの脆弱性)
- CVE-2023-38646(Metabaseの脆弱性)
- CVE-2023-43208(NextGen Healthcare Mirth Connectの脆弱性)
- CVE-2021-35587(Oracle Fusion Middleware, Oracle Access Manager《OpenSSO Agent》の脆弱性)
- CVE-2023-39143(PaperCut NG/MFの脆弱性)
- CVE-2023-34362(Progress MOVEit Transferの脆弱性)
- CVE-2023-43770(Roundcubeの脆弱性)
- CVE-2023-5631(Roundcube Webmailの脆弱性)
- CVE-2021-21972(VMwareの脆弱性)
- CVE-2023-20892(VMwareの脆弱性)
- CVE-2021-21974、CVE-2020-3992、CVE-2019-5544(VMware ESXiの脆弱性)
- CVE-2024-22252、CVE-2024-22253、CVE-2024-22254、CVE-2024-22255(VMware ESXiの脆弱性)
- CVE-2023-34048(VMware vCenterの脆弱性)
- CVE-2022-37042(Zimbra Communication Suiteの脆弱性)
上記でThe Shadowserver Foundationが指摘している「FortiOS」と「FortiProxy」の脆弱性「CVE-2024-21762」については当メディアでも取り上げている。この脆弱性については米国土安全保障省サイバーセキュリティ・インフラストラクチャセキュリティ庁(CISA)が「既知の悪用された脆弱性カタログ」(Known Exploited Vulnerabilities Catalog)に追加するなど悪用が既に確認されている。
Fortinetはこの脆弱性についてアップデートを提供しているが、インターネットからアクセス可能な約15万台が依然として脆弱な状態であると報告されている。該当ソフトウェアを使用している場合は迅速に対処してほしい。
関連記事
- サイバー犯罪業界の最新トレンド 狙われているのはあの“OS”と“ツール”
Group-IBはサイバー脅威に関連した情報をまとめた「Hi-Tech Crime Trends 2023/2024」を発表した。レポートから、アンダーグラウンドマーケットにおける最新のトレンドが明らかになった。 - Security Copilotで業務はどう変わる? Microsoftが考えるAI時代のセキュリティ
Microsoftは生成AIソリューションSecurity Copilotをセキュリティ業務にどう活用するか、そのユースケースを発表した。この中では同社が実践している、安全なAI利用に向けたフレームワークの整備などについても語られた。 - “EDR運用失敗”にどう対処する? ウィズセキュアが2024年事業戦略を発表
ウィズセキュアは2024年の事業説明会を開催した。EDRを導入してもうまく運用できない企業がいる中、同社はこれをどう解消するのか。 - CTOが恐れる“ランサムウェアより危ない脅威” 調査から判明
コンサルティング企業STX Nextの調査結果「The Global CTO Survey 2023」によると、CTOの多くがランサムウェアより“あるサイバー脅威”を懸念していることが明らかになった。
関連リンク
Copyright © ITmedia, Inc. All Rights Reserved.