CVE-2022-42475 は新たに報告された ゼロデイ FortiOS の非常に重大な脆弱性がトリガーされる可能性があります。 リモートコード実行. 脆弱性が実際に悪用されている, 影響を受ける組織は直ちにパッチを適用する必要があります.
CVE-2022-42475: これまでに知られていること?
この脆弱性は、FortiOS SSL-VPN のヒープベースのバッファ オーバーフローとして説明されており、リモートの認証されていない攻撃者が特別に細工されたリクエストを介して任意のコードまたはコマンドを実行できる可能性があります, FortiGuard Labsによると (フォーティネット) アドバイザリー.
脆弱性が悪用された事例を同社が認識しているため、, 企業に対して、自社のシステムを以下のリストに照らして検証するようアドバイスしています。 侵害の具体的な兆候.
CVE-2022-42475 の影響を受ける製品?
影響を受ける製品のリストには、次のデバイスとバージョンが含まれます:
FortiOS バージョン 7.2.0 終えた 7.2.2
FortiOS バージョン 7.0.0 終えた 7.0.8
FortiOS バージョン 6.4.0 終えた 6.4.10
FortiOS バージョン 6.2.0 終えた 6.2.11
FortiOS-6K7K版 7.0.0 終えた 7.0.7
FortiOS-6K7K版 6.4.0 終えた 6.4.9
FortiOS-6K7K版 6.2.0 終えた 6.2.11
FortiOS-6K7K版 6.0.0 終えた 6.0.14
Fortinet SSL-VPN デバイスは何年もの間標的にされてきました
Tenable の研究者による指摘, 攻撃者は、Fortinet SSL-VPN デバイスの脆弱性を数年間悪用しています。. 結果として, の 2021, 連邦捜査局とサイバーセキュリティおよびインフラストラクチャセキュリティ庁は、特別な勧告を発行しました.
勧告 指摘した その高度な持続的な脅威 (APT) 攻撃者は、複数の重要なインフラストラクチャ セクターにまたがるネットワークへのアクセスを取得するために、上記の欠陥を利用しています。. 攻撃の目的は、データの引き出しとデータの暗号化を実行することでした. エントリーポイントに関しては, 専門家は、スピア フィッシング メールが最初のアクセスを取得するために使用された可能性が高いと述べています。.
九月に 2021, 脅威アクターが SSL-VPN アクセス情報を開示した 87,000 FortiGateSSL-VPNデバイス. 上記の資格情報は、5 月に明らかになった特定の脆弱性 (CVE-2018-13379) に対するパッチが適用されていないシステムから取得されたものです。 2019. 当時, 会社はアドバイザリーを発行し、顧客と直接連絡を取りました, 影響を受けるデバイスをアップグレードするように勧めていました. でも, 結局のところ, 多くのデバイスはパッチが適用されていないため、, 攻撃やエクスプロイトに対して脆弱. そのため、即時パッチ適用の推奨事項に厳密に従う必要があります。.