記事本文(要約)
未確認の脅威アクターが、FortinetのFortiGateファイアウォールにおけるゼロデイ脆弱性をリモートで悪用し、認証なしに任意のコードを実行できると主張しています。この脆弱性を利用することで、攻撃者はデバイスの制御を完全に掌握し、FortiOSの設定ファイルや認証情報、2要素認証の状態など、機密情報を抽出できるとのことです。脅威情報企業ThreatMonがこの脅威について注意喚起しています。
同時に、Fortinetは既知の脆弱性CVE-2022-42475、CVE-2023-27997、CVE-2024-21762の悪用についてのアドバイザリを発表しており、14,000台以上のデバイスがすでに攻撃を受けています。これらの脆弱性はグローバルな攻撃で利用されており、Fortinetは推奨のソフトウェアバージョンにアップグレードすることを推奨していますが、ゼロデイ脆弱性に対する具体的な対策はまだ不明です。Fortinetはこのゼロデイの件に関してのコメントを提供していません。
※この要約はChatGPTを使用して生成されました。
公開日: Mon, 14 Apr 2025 17:20:30 GMT
Original URL: https://www.darkreading.com/vulnerabilities-threats/fortinet-zero-day-arbitrary-code-execution
詳細な技術情報
- 脆弱性の仕組み 脅威アクターによれば、このゼロデイ脆弱性を利用することで、攻撃者は影響を受けた装置を完全に制御できるようになり、FortiOSの設定ファイルや資格情報、二要素認証の状態などの機密情報を抽出することが可能です。
- 攻撃手法
- 報告によると、攻撃者は既知の脆弱性(CVE-2022-42475、CVE-2023-27997、CVE-2024-21762)を利用して、FortiGateデバイスに対して「読み取り専用アクセス」を確立しました。具体的には、言語ファイルを提供するフォルダ内でユーザーのファイルシステムとルートファイルシステムを結びつけるシンボリックリンクを作成することで、高度なアクセス権を獲得しています。
- 潜在的な影響
- ゼロデイ脆弱性を利用されることにより、攻撃者は機密情報漏洩やネットワーク制御の乗っ取りを行う可能性があります。また、既知の脆弱性の誘発によって、すでに14,000を超えるデバイスが妥協されているという報告もあり、影響は重大です。
- 推奨される対策
- 1. 脆弱性の特定とパッチ適用: FortiGateのゼロデイ脆弱性に対しては現時点で具体的な対策が不明ですが、該当する既知の脆弱性に対しては、FortiOSバージョン7.6.2、7.4.7、7.2.11、7.0.17、6.4.16へのアップグレードが推奨されています。
- 2. 監視と検出: 異常な活動がないかを監視し、早期に検出するためのソリューションを導入することが重要です。
- 3. ネットワークのセグメンテーション: ネットワークをセグメント化し、未許可のアクセスを制限することで、被害の拡大を防ぐことができます。
- 4. 情報共有と調査: Fortinetや他のセキュリティ企業からのアップデート情報を定期的に確認し、迅速に対策を講じることが重要です。 Fortinetからの正式なコメントや新たな情報が待たれる状況であり、ユーザーは引き続き最新のセキュリティ情報に注意を払い、防御体制を整えることが求められます。