
Fortinet(フォーティーネット)は、同社のネットワーク管理製品「FortiManager」に新たに発見された重大な脆弱性(CVE-2024-47575 )が、ゼロデイ攻撃に悪用されていると警告しました。この脆弱性は、企業や組織がセキュリティポリシーやファイアウォール設定を管理するFortiManagerに存在し、攻撃者がこれを利用してシステムに侵入し、権限を奪取する可能性があります。またRapid7などのセキュリティ企業もこの脆弱性が、実際にゼロデイ攻撃に悪用されている事を指摘しています。
脆弱の対象バージョンと緩和策
脆弱性の対象バージョンと解決策は以下です。
対象Version | 影響を受けるバージョン | 解決策 |
---|---|---|
FortiManager 7.6 | 7.6.0 | 7.6.1 以上にアップデート |
FortiManager 7.4 | 7.4.0 から7.4.4 | 7.4.5 以上にアップデート |
FortiManager 7.2 | 7.2.0 から7.2.7 | 7.2.8 以上にアップデート |
FortiManager 7.0 | 7.0.0 から7.0.12 | 7.0.13 以上にアップデート |
FortiManager 6.4 | 6.4.0 から6.4.14 | 6.4.15 以上にアップデート |
FortiManager 6.2 | 6.2.0 から6.2.12 | 6.2.13 以上にアップデート |
FortiManager Cloud 7.6 | 影響なし | 影響なし |
FortiManager Cloud 7.4 | 7.4.1 から7.4.4 | 7.4.5 以上にアップデート |
FortiManager Cloud 7.2 | 7.2.1 から7.2.7 | 7.2.8 以上にアップデート |
FortiManager Cloud 7.0 | 7.0.1 から7.0.12 | 7.0.13 以上にアップデート |
FortiManager Cloud 6.4 | 6.4 すべてのバージョン | 修正リリースへ移行 |
脆弱性 CVE-2024-47575の概要
CVE-2024-47575 は、CVSS v3 スコアは 9.8 評価されており深刻度の高い脆弱性です。
この脆弱性はFortiManager fgfmdデーモンの重大な機能脆弱性[CWE-306]に対する認証の欠如により、認証されていないリモートの攻撃者が特別に細工されたリクエストを介して任意のコードまたはコマンドを実行できる可能性がある とされています。
また、グーグルの子会社Mandiantはこの脆弱性が2024年6月27日からゼロデイに悪用されていたを発表しました。
疑問の残るFortinetの対応
Fortinet は 10 月 15 日頃に電子メールで一部の顧客に連絡し、FortiManager の脆弱性を「非公開で開示」し、緩和策についてアドバイスしていました。
10 月 22 日の夜、著名なサイバーセキュリティ研究者のケビン・ボーモント氏は、国家支援を受けたサイバー攻撃グループが FortiManager のゼロデイ脆弱性をスパイ攻撃に利用していると主張するブログを公開しました。
また、10 月 23 日まで公開勧告も CVE が発行されませんでした。
FortinetのUTM製品は世界的な重要施設でも利用されており、Fortinetの製品は国家支援を受けた脅威アクターの標的としてよく利用されており、複数の研究者に指摘されているにもかかわらず一部の顧客のみしか脆弱性の開示をしていませんでした。
参照
Fortinet FortiManager CVE-2024-47575 Exploited in Zero-Day Attacks