見出し画像

緊急度の極めて高い脆弱性 CVE-2022-40684 の内容とその対策

こちらのnoteは、セキュリティ専門家松野によるニュース解説ラジオ「今日の10分セキュリティラジオ」10月26日の放送内容を一部抜粋しご紹介します

・今回の解説ニュース
・緊急度の極めて高い脆弱性「CVE-2022-40684」
・脆弱性の対処、修正パッチを適用する以外の対策は?

今回の解説ニュース

セキュリティ製品の脆弱性について、調査結果が発表されています。今回、調査された脆弱性の内容と、その対策について説明します。

今回の脆弱性では、Fortinet社のNW機器で管理画面の認証がバイパスされるということです。本脆弱性が悪用された場合、サーバの設定変更やユーザ追加等、機器に対して様々な操作が行われ、攻撃者が組織内へ侵入するポイントになりうる可能性があるということです。CVE番号はCVE-2022-40684です。

Fortinet社のNW機器で管理者用ログイン画面をインターネットに公開しているサーバの台数を調査したところ、グローバルで196,668台、日本国内で8,161台が確認でき、いつどこから攻撃を受けてもおかしくない状況と指摘し、自社だけではなく関連会社や海外拠点についても対策することが強く推奨されています。

緊急度の極めて高い脆弱性「CVE-2022-40684」

今回、調査された脆弱性CVE-2022-40684について説明します。

2022年10月10日に、FortinetはFortiOS、FortiProxyおよびFortiSwitchManagerにおける認証バイパスの脆弱性に関するアドバイザリを公開しました。本脆弱性が悪用されると、認証されていない遠隔の第三者が、同製品の管理画面に細工したHTTPあるいはHTTPSリクエストを送信し、結果として任意の操作を行う可能性があります。

対象となる製品およびバージョンは、「FortiOS バージョン7.2.0から7.2.1までと7.0.0から7.0.6まで、FortiProxy バージョン7.2.0とバージョン7.0.0から7.0.6まで、FortiSwitchManager バージョン7.2.0とバージョン7.0.0です。

Fortinetから本脆弱性を修正したバージョンへのアップグレードが推奨されています。また、本脆弱性を修正するパッチを解析したアメリカのセキュリティ会社からは、脆弱性を悪用し、管理者ユーザーとして認証を行うためのSSH公開鍵認証の設定を追加する方法が解説されています。今後、本脆弱性を悪用する攻撃が増加する可能性があるため、速やかな対策や回避策の適用および調査の実施が推奨されています。

その他のトピック

脆弱性の対処、修正パッチを適用する以外の対策は?
(全文はこちら)

Voicyで毎週ニュース解説を配信中!