背景:
フォーティネット カリフォルニア州サニーベールに本社を置くフォーティネットは、20年以上にわたり業界をリードしてきました。サイバーセキュリティ業界の革新と発展、そしてネットワークとセキュリティの融合を推進し続けます。当社の使命は、人、デバイス、データがどこにいても安全を確保することで、信頼できるデジタル世界を構築することです。そのために、当社の50以上の企業サイバーセキュリティフォーティネットのセキュリティ製品は、お客様が必要とするあらゆる場所で実証済みのデジタルセキュリティを構築するための、業界で最も幅広く、最も統合されたソリューションポートフォリオです。フォーティネットのセキュリティソリューションは、業界最多の特許数と認証数を誇り、世界中のユーザーから信頼を得ており、そのユーザー数は全世界で68万を超え、業界最多の導入実績を誇るセキュリティベンダーとなっています。
フォーティネットはフォルティオス SSL VPN新たな重大なセキュリティ脆弱性が報告された。
脆弱性の詳細
脆弱性番号CVE-2024-21762
CVSS スコア:9.6 詳細説明:FortiOS に境界外書き込みの脆弱性[CWE-787]が確認され、リモートの認証されていない攻撃者が、特別に細工された HTTP リクエストを介して任意のコードまたはコマンドを実行できる可能性があります。
影響を受けるバージョン
本脆弱性の影響を受ける FortiOS のバージョンは以下のとおりです。なお、FortiOS 7.6 は影響を受けません。
FortiOS 7.4(バージョン7.4.0~7.4.2)-7.4.3以上にアップグレードする。
FortiOS 7.2(バージョン7.2.0~7.2.6)-7.2.7以上にアップグレードする。
FortiOS 7.0(バージョン7.0.0~7.0.13)-7.0.14以上へのアップグレード
FortiOS 6.4(バージョン6.4.0~6.4.14)-6.4.15以上にアップグレードする。
FortiOS 6.2(バージョン6.2.0~6.2.15)-6.2.16以上にアップグレードする。
FortiOS 6.0(すべての 6.0 バージョン) - 固定バージョンへの移行
セキュリティアップデート
フォーティネットはまた、以下のソリューションもリリースしています。CVE-2024-23108そしてCVE-2024-23109に影響を及ぼす脆弱性に対するパッチを提供する。フォルティシエムフォーティネットは、CVE-2022-42475やCVE-2023-27997といった同社のソフトウェアに存在するN日間のセキュリティ脆弱性が、さまざまな組織を標的にする活動家のグループによって悪用されていると報告している。
脆弱性の確認:
米国サイバーセキュリティ・インフラストラクチャ・セキュリティ局(CISA)は2024年2月9日、CVE-2024-21762をKnown Exploited Vulnerabilities(KEVs)のカタログに追加し、野放し状態で活発に悪用されている証拠を提供した。
応答
すべての連邦民間行政機関(FCEB)は、潜在的な脅威を防ぐため、2024年2月16日までに修正プログラムを適用することが義務付けられている。
このセキュリティ・スナップショットでは、特に緊迫した世界的なサイバーセキュリティ情勢を背景に、EDR(Endpoint Detection and Response)のサポート不足によるネットワーク・エッジ・デバイスへの脅威の高まりを強調しています。組織は、サイバーセキュリティを確保するために迅速に対応する必要があります。
元記事はChief Security Officerによるもので、転載の際はhttps://cncso.com/jp/fortinet-warns-of-new-fortios-zero-day.html。