Shadowserver のデータによると、86,000 台を超える Fortinet インスタンスが、先週攻撃者が悪用し始めた重大な欠陥に対して依然として脆弱である。
日曜日に行われた最新の集計によると、このバグの影響を受ける IP アドレスの数は 86,602 で、前日の 87,930 からわずかに減少した。
インターネット セキュリティ業界のデータによれば、これらのアプライアンスの大部分はアジア (38,778) に設置されており、僅差ではあるものの、北米 (21,262) とヨーロッパ (16,381) がそれに続いている。
フォーティネットの忘れたい一週間:重大な脆弱性、情報開示の失敗、そして歯ブラシDDoS攻撃の申し立て
続きを読む
CVE-2024-23113 は 2 月に初めて公開されましたが、攻撃者は同時期に修正された他の重大なバグの実験に忙殺されていました。
理由は不明ですが、この脆弱性が攻撃者の注目を集めたのはつい最近です。米国サイバーセキュリティ・インフラセキュリティ庁(CISA)は先週、この脆弱性を既知の悪用脆弱性(KEV)カタログに追加し、この脆弱性が積極的に悪用されていることを公表しました。
セキュリティ上の欠陥は、脆弱性が積極的に悪用されており、連邦民間行政機関 (FCEB) のセキュリティに重大な脅威を与えていることを機関が認識した場合にのみ、KEV カタログに追加されます。
- CISA、新たな Ivanti の脆弱性、フォーティネットの重大なバグを恥の殿堂に追加
- フォーティネット、クラウド内の顧客データを不正者が入手したことを認める
- 中国のFortiGate攻撃は当初の予想よりも広範囲に及ぶ
- 133,000台以上のフォーティネットアプライアンスが、1か月前に発見された重大なバグに対して依然として脆弱である
これらの機関には、脆弱性に対処するための通常通り21日間の猶予が与えられました。つまり、安全なバージョンにアップグレードするか、修正が適用されるまで影響を受ける機器を切断する必要があります。
この脆弱性がランサムウェア攻撃に利用されているかどうかの状況は、先週と同様に「不明」のままとなっている。
CVSS v3の深刻度評価で9.8と評価されているこのリモートコード実行脆弱性は、極めて深刻なものです。CVE-2024-23113の評価では、エクスプロイトが成功すれば、データの機密性、システムの整合性、そしてサービスの可用性に重大な影響が及ぶと結論付けられました。また、エクスプロイトの実行には権限やユーザーによる操作は必要ありませんでした。
FortiOS、FortiPAM、FortiProxy、FortiWeb のさまざまなバージョンに影響するため、管理者は影響を受けないリリースにアップグレードするか、Fortinet のアドバイザリに記載されている緩和策を実装することをお勧めします。
緩和策には、すべての脆弱なインターフェースに対する fgfm デーモン アクセスの削除が含まれますが、これにより FortiManager が FortiGate デバイスを検出できなくなります。®