複数のFortinet製品に重大な脆弱性が発覚 悪用も確認済みのため急ぎ対処を:セキュリティニュースアラート
Fortinetは複数製品における脆弱性を公表した。対象製品にはFortiWLMやFortiManagerなどが含まれている。悪用も確認済みのため、ユーザーは迅速にアップデートを適用し、セキュリティリスクを軽減することが求められる。
Fortinetは2024年12月18日(現地時間、以下同)、「FortiWLM」や「FortiManager」など同社の複数製品についてセキュリティアドバイザリーを発行した。そのうち一つの脆弱(ぜいじゃく)性は共通脆弱性評価システム(CVSS)v3スコア9.6、深刻度「緊急」(Critical)と分析されており注意が必要だ。これが悪用されると、認証されていないコードやコマンドが実行される恐れがある。
Fortinet製品にCVSSスコア9.6の深刻な脆弱性 攻撃も確認済みのため注意
発表された主なセキュリティアドバイザリーは以下の通りだ。
- [FortiWLM] Unauthenticated limited file read vulnerability - PSIRT | FortiGuard Labs: CVSSv3 9.6(緊急)
- OS command injection - PSIRT | FortiGuard Labs: CVSSv3 7.2(重要)
- Credentials can be dumped from memory - PSIRT | FortiGuard Labs: CVSSv3 4.9(警告)
セキュリティアドバイザリーの対象製品とバージョンは以下の通りだ。
- FortiWLM 8.6.0から8.6.5までのバージョン
- FortiWLM 8.5.0から8.5.4までのバージョン
- FortiManager 7.6.0
- FortiManager 7.4.0から7.4.4までのバージョン
- FortiManager Cloud 7.4.1〜7.4.4までのバージョン
- FortiManager 7.2.3から7.2.7までのバージョン
- FortiManager Cloud 7.2.1〜7.2.7までのバージョン
- FortiManager 7.0.5から7.0.12までのバージョン
- FortiManager Cloud 7.0.1〜7.0.12までのバージョン
- FortiManager 6.4.10から6.4.14までのバージョン
- FortiClientLinux 7.4.0から7.4.2までのバージョン
- FortiClientLinux 7.2.0から7.2.7までのバージョン
- FortiClientLinux 7.0.0から7.0.13までのバージョン
- FortiClientWindows 7.4.0から7.4.1までのバージョン
- FortiClientWindows 7.2.0から7.2.6までのバージョン
- FortiClientWindows 7.0.0から7.0.13までのバージョン
脆弱性が修正された製品およびバージョンは以下の通りだ。
- FortiWLM 8.6.6およびこれ以降のバージョン
- FortiWLM 8.5.5およびこれ以降のバージョン
- FortiManager 7.6.1およびこれ以降のバージョン
- FortiManager 7.4.5およびこれ以降のバージョン
- FortiManager 7.4.5およびこれ以降のバージョン
- FortiManager 7.2.8およびこれ以降のバージョン
- FortiManager 7.2.8およびこれ以降のバージョン
- FortiManager 7.0.13およびこれ以降のバージョン
- FortiManager 7.0.13およびこれ以降のバージョン
- FortiManager 6.4.15およびこれ以降のバージョン
- FortiClientLinux 7.4.3およびこれ以降のバージョン
- FortiClientLinux 7.2.8およびこれ以降のバージョン
- FortiClientLinux 7.0.14およびこれ以降のバージョン
- FortiClientWindows 7.4.2およびこれ以降のバージョン
- FortiClientWindows 7.2.7およびこれ以降のバージョン
- FortiClientWindows 7.0.14およびこれ以降のバージョン
また、セキュリティアドバイザリーが発行された時期は2024年3月と古いが、次の脆弱性についても注意が必要だ。
Kasperskyは2024年12月19日、「Attackers exploiting a FortiClient EMS vulnerability in the wild | Securelist」において上記の脆弱性が悪用されていると報告した。該当製品にアップデートを適用していない場合、サイバー攻撃の標的となる可能性がある。
Fortinet製品は主に企業や組織で採用されることが多く、ネットワーク・セキュリティやエンドポイントセキュリティなどにおいて重要な役割を担っている。このため、Fortinet製品の脆弱性は攻撃者にとって格好の標的となる。同社の製品を採用している場合、同社から発表されるセキュリティアドバイザリーは確実にチェックし、該当する場合は迅速にアップデートを適用し、対策を実施することが望まれる。
Copyright © ITmedia, Inc. All Rights Reserved.
関連記事
ChatGPTは犯罪者たちの“良き相棒”に ダークWebで観測した生成AIの悪用事例8選
生成AIを悪用したサイバー犯罪は既に現実のものとなっている。では攻撃者はこれをどのように悪用するのか。本稿はダークWebで観測した具体的な8つの悪用事例を解説するとともに、今後起き得る13のAIリスクについても紹介する。
Azureの多要素認証に重大な脆弱性 4億以上のMicrosoft 365アカウントに影響か
Oasis SecurityはMicrosoft Azureの多要素認証に回避可能な脆弱性が存在すると報告した。この問題は4億以上のMicrosoft 365アカウントに影響を及ぼす可能性がある。
Yahooがセキュリティチームの従業員を大量レイオフ レッドチームも解散へ
Cybersecurity NewsはYahooがサイバーセキュリティチーム「Paranoids」の従業員をレイオフし、レッドチームを廃止する方針であることを明らかにした。一体なぜそのような判断に至ったのか。
TP-Link製の複数ルーターに深刻な脆弱性 対象製品とユーザーへの影響は?
TP-Link製ルーターに影響する脆弱性CVE-2024-53375が見つかった。この脆弱性を悪用するとリモートコード実行が可能になるため、早急に対処が必要だ。影響を受けるルーター製品を確認してほしい。
関連リンク
- [FortiWLM] Unauthenticated limited file read vulnerability - PSIRT | FortiGuard Labs
- OS command injection - PSIRT | FortiGuard Labs
- Credentials can be dumped from memory - PSIRT | FortiGuard Labs
- Pervasive SQL injection in DAS component - PSIRT | FortiGuard Labs
- Attackers exploiting a FortiClient EMS vulnerability in the wild | Securelist