Fortinet製品の重大な脆弱性 約8万7000件のIPアドレスに影響:セキュリティニュースアラート
CyberScoopはFortinet製品の脆弱性(CVE-2024-23113)が数万のIPアドレスに影響を与えていると報じた。この脆弱性はリモートコード実行のリスクを持ち、深刻度「緊急」に分類されている。
コンピュータ情報サイトの「CyberScoop」は2024年10月14日(現地時間)、Fortinet製品の深刻な脆弱(ぜいじゃく)性(CVE-2024-23113)に対して数万のIPアドレスが脆弱であると報じた。この脆弱性は積極的に悪用されていることが確認されており、悪用された場合、重大なリモートコード実行のリスクがある。
Fortinetの重大な脆弱性CVE-2024-23113 約8万7000件のIPアドレスに影響
CVE-2024-23113はリモートコード実行(RCE)の脆弱性とされており、共通脆弱性評価システム(CVSS)v3.1のスコア値で9.8、深刻度「緊急」(Critical)に分類されている。非営利団体The Shadowserver Foundationの調査によると、CVE-2024-23113に対して脆弱なIPアドレスの数は約8万7000件に上るとされている。地域別ではアジア地域で最も多く3万7778件、次いで北米では2万1262件、欧州では1万6381件が確認されている。
米国土安全保障省サイバーセキュリティ・インフラストラクチャセキュリティ庁(CISA)はこの脆弱性を「既知の悪用された脆弱性カタログ」(KEV:Known Exploited Vulnerabilities Catalog)に追加し、各連邦機関に対して速やかにパッチを適用するよう求めている。KEVは理論上の脆弱性ではなく、実際に攻撃が実行されている脆弱性を対象としているため特に緊急性の高いものとされている。
FortinetはCVE-2024-23113に対する修正プログラムを2024年2月に公開している。ただしこの修正プログラムは完全な解決策ではなく一時的な緩和策であることが報告されている。このプログラムは攻撃のリスクを減少させるものの完全な保護を保証するものではないため、引き続き対策が必要とされている。
今回のFortinetの脆弱性がランサムウェア攻撃に利用されたかどうかについては不明だが、政府機関だけでなく民間企業にも影響を及ぼす可能性がある。セキュリティパッチの適用が遅れることでさらなる悪用のリスクが高まるため、脆弱性が確認されたFortinet製品を使用している場合には早急な対策が望まれる。
Copyright © ITmedia, Inc. All Rights Reserved.
関連記事
イセトーのランサムウェア被害、感染経路はVPN 調査結果で明らかに
イセトーは2024年5月26日に発生したランサムウェア被害について、外部専門家によるフォレンジック調査の結果を公開した。それによると、ランサムウェアの感染経路はVPNであることが明らかになった。
世界中のLinuxサーバを狙うステルス型マルウェア「perfctl」が登場 検出方法は?
Aqua SecurityはLinuxサーバを標的にする新しいステルス型のマルウェア「perfctl」を発見した。perfctlはシステム内で自身を隠蔽する高度な能力を持っており、システム管理者らの検出を回避する動きを見せるという。
「定期的に変更するな」 NISTがパスワードポリシーのガイドラインについて第2版公開草案を発表
NISTはパスワードに関するガイドライン「NIST Special Publication 800-63B-4」について、第2版公開草案を公開した。定期的なパスワード変更や異なる文字タイプの混在を要求しない方針を示している。
企業がOSSメンテナーに“ただ乗り” この風潮はいつ是正されるのか?
オープンソースソフトウェアの開発者と企業をはじめとしたソフトウェアユーザーとの間には、依然として格差が存在している。ソフトウェアユーザーが高いセキュリティ基準を求める一方で必要な投資をしないため、この風潮は変わっていない。