背景:
フォーティネット カリフォルニア州サニーベールに本社を置くフォーティネットは、20年以上にわたり業界をリードしてきました。サイバーセキュリティ行业创新发展,持续推动网络与安全融合。我们的使命是保护任何位置的人、设备和数据的安全,构建可信任的数字世界。为此,我们 50 余款企业级网络安全产品,是目前业内最广泛、集成的解决方案组合,可在您需要的任意位置,构建经验证的数字安全。凭借全行业最多专利及权威机构认证数量,Fortinet安全解决方案深受全球用户信赖,全球用户数量超 68 万,是业内解决方案部署数量最多的安全厂商。
フォーティネットはフォルティオス SSL VPN新たな重大なセキュリティ脆弱性が報告された。
脆弱性の詳細
脆弱性番号CVE-2024-21762
CVSS スコア:9.6 詳細説明:FortiOS に境界外書き込みの脆弱性[CWE-787]が確認され、リモートの認証されていない攻撃者が、特別に細工された HTTP リクエストを介して任意のコードまたはコマンドを実行できる可能性があります。
影響を受けるバージョン
本脆弱性の影響を受ける FortiOS のバージョンは以下のとおりです。なお、FortiOS 7.6 は影響を受けません。
FortiOS 7.4(バージョン7.4.0~7.4.2)-7.4.3以上にアップグレードする。
FortiOS 7.2(バージョン7.2.0~7.2.6)-7.2.7以上にアップグレードする。
FortiOS 7.0(バージョン7.0.0~7.0.13)-7.0.14以上へのアップグレード
FortiOS 6.4(バージョン6.4.0~6.4.14)-6.4.15以上にアップグレードする。
FortiOS 6.2(バージョン6.2.0~6.2.15)-6.2.16以上にアップグレードする。
FortiOS 6.0(すべての 6.0 バージョン) - 固定バージョンへの移行
セキュリティアップデート
フォーティネットはまた、以下のソリューションもリリースしています。CVE-2024-23108そしてCVE-2024-23109に影響を及ぼす脆弱性に対するパッチを提供する。フォルティシエムフォーティネットは、CVE-2022-42475やCVE-2023-27997といった同社のソフトウェアに存在するN日間のセキュリティ脆弱性が、さまざまな組織を標的にする活動家のグループによって悪用されていると報告している。
脆弱性の確認:
米国サイバーセキュリティ・インフラストラクチャ・セキュリティ局(CISA)は2024年2月9日、CVE-2024-21762をKnown Exploited Vulnerabilities(KEVs)のカタログに追加し、野放し状態で活発に悪用されている証拠を提供した。
応答
すべての連邦民間行政機関(FCEB)は、潜在的な脅威を防ぐため、2024年2月16日までに修正プログラムを適用することが義務付けられている。
このセキュリティ・スナップショットでは、特に緊迫した世界的なサイバーセキュリティ情勢を背景に、EDR(Endpoint Detection and Response)のサポート不足によるネットワーク・エッジ・デバイスへの脅威の高まりを強調しています。組織は、サイバーセキュリティを確保するために迅速に対応する必要があります。
元記事はChief Security Officerによるもので、転載の際はhttps://www.cncso.com/jp/fortinet-warns-of-new-fortios-zero-day.html。