Fortinet

フォーティネットは、同社のFortiSwitchデバイスに存在する、管理者パスワードをリモートで変更するために悪用される重大な脆弱性に対するセキュリティパッチをリリースした。

同社によると、FortiSwitchウェブUI開発チームのDaniel Rozeboom氏が、この脆弱性(CVE-2024-48887)を社内で発見したとのこと。

未認証の攻撃者は、ユーザーとの対話を必要としない複雑度の低い攻撃で、この未検証のFortiSwitch GUIパスワード変更セキュリティ欠陥(深刻度スコア9.8/10)を悪用することができる。

フォーティネットによると、脅威者は、set_passwordエンドポイントを介して送信される特別に細工されたリクエストを使用して、認証情報を変更することができます。

「FortiSwitch GUIにおける未検証のパスワード変更の脆弱性[CWE-620]により、リモートの認証されていない攻撃者は、特別に細工されたリクエストを経由して管理者パスワードを変更できる可能性がある」とフォーティネットは述べています。

CVE-2024-48887は、FortiSwitch 6.4.0からFortiSwitch 7.6.0までの複数のFortiSwitchバージョンに影響し、FortiSwitchバージョン6.4.15、7.0.11、7.2.9、7.4.5、7.6.1で対処されている。

サイバーセキュリティ企業Censysによると、オンラインで864台のFortiSwitchインスタンスが暴露されているのが見つかったという。ただし、すでにパッチが適用された数については不明。

FortiSwitch devices exposed online
オンラインで公開されたFortiSwitchデバイス(Censys)

火曜日にリリースされたセキュリティアップデートをすぐに適用できない場合、フォーティネットは、管理インターフェイスから「HTTP/HTTPSアクセス」を無効にし、脆弱なFortiSwitchデバイスへのアクセスを信頼できるホストに制限することを要求する一時的な回避策も提供している。

また火曜日には、FortiIsolatorにおけるOSコマンドインジェクション(CVE-2024-54024)、および認証されていない攻撃者が中間者攻撃に悪用できるFortiOS、FortiProxy、FortiManager、FortiAnalyzer、FortiVoice、FortiWebに影響する欠陥(CVE-2024-26013およびCVE-2024-50565)にもパッチを適用しています。

フォーティネットの脆弱性は、同社がセキュリティパッチを発行するはるか以前に、ゼロデイとして悪用されることもあります。

たとえば12月には、中国のハッカーがDeepDataのポストエクスプロイトツールキットを使用して、フォーティネットのFortiClient Windows VPNクライアントのゼロデイ(CVE IDなし)を利用して認証情報を盗み出しました

FortiJump」と名付けられ、CVE-2024-47575として追跡されているFortinet FortiManagerの別の欠陥は、ゼロデイとして悪用され、2024年6月以降、50台以上のサーバーに侵入しています。

さらに最近では、フォーティネットが1月と 2月にさらに2つの脆弱性(CVE-2024-55591とCVE-2025-24472)を公開しており、これらもランサムウェア攻撃でゼロデイとして悪用されています。

4月10日11:27 EDT更新:Censysからのオンライン暴露情報を追加。

.ia_ad { background-color:#width: 95%; max-width: 800px; margin: 15px auto; border-radius: 8px; border:1px solid #d6ddee; display: flex; align-items: stretch; padding: 0; overflow: hidden; }:0; overflow: hidden; } .ia_lef { flex: 1; max-width: 200px; height: auto; display: flex; align-items: stretch; } .ia_lef a { display: flex; width: 100%; height: 100%; } .ia_lef a img { width: 100%; height: 100%; object-fit: cover; border-radius: 8px 0 0 8px; margin: 0; display: block; } .ia_rig { flex: 2; padding:display: flex; flex-direction: column; justify-content: center; } .ia_rig h2 { font-size: 17px !important; font-weight: 700; color:#line-height: 1.4; font-family:margin: 0 0 14px 0; } .ia_rig p { font-weight: bold; font-size: 14px; margin: 0 0 clamp(6px, 2vw, 14px) 0; } .ia_button { background-color:#border:1px solid #3b59aa; color: black; text-align: center; text-decoration: none; border-radius: 8px; display: inline-block; font-size: 16px; font-weight: bold; cursor: pointer; padding:10px 20px; width: fit-content; } .ia_button a { text-decoration: none; color: inherit; display: block; } @media (max-width: 600px) { .ia_ad { flex-direction: column; align-items: center; text-align: center; } .ia_lef { max-width: 100%; } .ia_lef a img { border-radius: 8px 8px 0 0; } .ia_rig { padding:15px; width: 100%; } .ia_button { width: 100%; } .

攻撃の93%を支えるMITRE ATT&CK©テクニック・トップ10

1,400万件の悪意のあるアクションの分析に基づき、攻撃の93%を支えるMITRE ATT&CKテクニックのトップ10とその防御方法をご覧ください。