一般社団法人JPCERT コーディネーションセンター(JPCERT/CC)は11月27日、Fortinet社製FortiOSのSSL VPN機能の脆弱性(CVE-2018-13379)の影響を受けるホストに関する情報を公開した。FortiOSには、任意のファイル読み取りの脆弱性(CVE-2018-13379)があり、悪用されると遠隔の第三者が当該製品から任意のファイルを読み込む可能性がある。影響を受けるシステムは以下の通り。FortiOS 6.0.0 から 6.0.4 までのバージョンFortiOS 5.6.3 から 5.6.7 までのバージョンFortiOS 5.4.6 から 5.4.12 までのバージョン※SSL VPNサービスが有効な場合のみ影響を受ける(web-modeとtunnel-modeの両方とも対象)JPCERT/CCでは11月19日以降、Fortinet社製FortiOSのSSL VPN機能の脆弱性の影響を受けるホストに関する情報が、フォーラムなどで公開されている状況を確認している。当該情報はFortiOSの既知の脆弱性(CVE-2018-13379)の影響を受けると推測されるホストの一覧で、攻撃者が脆弱性を悪用可能であることを確認した上で作成したものとみられ、ホストのIPアドレスに加え、SSL VPN接続を利用するユーザーアカウント名や平文のパスワードなどの情報が含まれている。なお、JPCERT/CCでは、当該情報に日本のIPアドレスが含まれていることを確認しており、連絡可能な対象組織へ情報提供を順次行っている。想定される影響としては、攻撃者は本脆弱性を悪用して、当該製品からSSL VPN接続を行うユーザー名やパスワード等の情報を窃取した後、更なる攻撃を行う可能性があり、例としては、ネットワーク内部から機微な情報を窃取したり、ランサムウェアを用いた攻撃を行ったりする恐れがある。JPCERT/CCでは対策として、当該製品を脆弱性の影響を受けないバージョンにアップデートすることやSSL-VPNの認証に多要素認証を導入することを挙げ、またユーザアカウントに意図しないユーザがいないことを確認する等の侵害有無確認を行うことを呼びかけている。なおFortinet社でも、アップグレードを強く推奨する旨を顧客へ直接、またはブログ記事を通じて再度伝えており、その後もCustomer Support Bulletin(CSB-200716-1)を発行しアップグレードの必要性を強調している。また、内閣サイバーセキュリティセンターも12月3日、重要インフラ事業者向けに注意喚起している。
Microsoft Windows において dccw.exe に対する DLL Hijack により UAC による制限が回避可能となる手法(Scan Tech Report)2020.11.18 Wed 8:10