12/14号 ① FortiOSのSSL-VPN機能に脆弱性、内部ネットワーク侵入の恐れも

セキュリティニュース

ここで紹介するニュースは、ほとんどの場合下記の方法で対策できます。

〇 OS、アプリケーション、アンチウイルスのデータベース等を常に最新の状態に保つ
〇 UTM導入等によるネットワーク全体の防御を行う

ここで紹介するニュースは、ほとんどの場合下記の方法で対策できます。

〇 OS、アプリケーション、アンチウイルスのデータベース等を常に最新の状態に保つ
〇 UTM導入等によるネットワーク全体の防御を行う

ニュース概要

– 12月12日(現地時間)、大手セキュリティベンダーのFortinet社より、同社のFortiOSに危険度の高い脆弱性(CVE-2022-42475)が確認されたとして注意喚起が出されています。

– 脆弱性はSSL-VPN機能に存在し、リモートからの悪用により、FortiOSが動作する機器上で任意のコード・コマンドが実行される恐れがあるとされます。

– 同社では脆弱性を修正したFortiOSの最新バージョンをリリースしており、また既に脆弱性を悪用した攻撃が確認されているとして、速やかにアップデートを行うよう呼び掛けています。

– 当該脆弱性については、IPAおよびJPCERT/CCからも同様に注意喚起が出されています。

AUSからの所感

同社から脆弱性の存在が発表されたのは、FortiOS バージョン6.2.0~6.2.11、6.4.0~6.4.10、7.0.0~7.0.8、7.2.0~7.2.2と、FortiOS-6K7K バージョン6.0.0~6.0.14、6.2.0~6.2.11、6.4.0~6.4.9、7.0.0~7.0.7です。

また脆弱性が修正されたのは、FortiOS バージョン6.2.12、6.4.11、7.0.9、7.2.3と、FortiOS-6K7K バージョン6.0.15、6.2.12、6.4.10、7.0.8となり、これらのバージョンまたはそれ以降へのアップデートが推奨されます。

VPN機器における今回のような脆弱性の悪用は、機器の乗っ取り、さらには内部ネットワークへの侵入につながる恐れがあり、FortiOSにおいては、2019年5月にも今回同様SSL-VPN機能の脆弱性を修正するアップデートがリリースされた後、2020年11月に依然対策がされていないホストの情報が攻撃者のフォーラムで公開される事態が発生しています。

今回も未対策の機器が早々に攻撃者に発見されてターゲットとなることが考えられるため、SSL-VPN機能を使用している場合は必ず早急にアップデートを行うこと、またVPNアクセスのためのアカウント情報を奪取される恐れもあるため、アクセスログ等を確認し、アップデートまでの間に攻撃を受けた様子が見られた場合はアカウント情報の変更を行うことを強く推奨致します。