一般社団法人JPCERT コーディネーションセンター(JPCERT/CC)は11月16日、日本の組織を標的にした外部からアクセス可能なIT資産を狙う複数の標的型サイバー攻撃活動への注意喚起を発表した。
JPCERT/CCが確認している下記の攻撃について、該当する製品を利用している場合は、脆弱性を悪用する攻撃を受けたかどうか、既知の悪性の通信元からのアクセスが無いか等を調査することを推奨している。
・攻撃活動(A):Array Networks Array AGシリーズの脆弱性を悪用する攻撃活動
攻撃時期:2022年5月以降
対象製品:
Array Networks Array AGシリーズ
ArrayOS AG 9.4.0.481およびそれ以前の9系のバージョン
・攻撃活動(B):Proselfの複数の脆弱性を悪用する攻撃活動
攻撃時期:2023年7月以降
対象製品:
Proself Enterpriseエディション Ver5.62およびそれ以前
Proself StandardエディションVer5.62およびそれ以前
Proself Gateway Edition Ver1.65およびそれ以前
Proself Mail Sanitize Edition Ver1.08およびそれ以前
・攻撃活動(C):Array Networks Array AGシリーズ、Proself、Fortinet FortiOSおよびFortiProxy製品のいずれかの利用組織を狙う攻撃活動
攻撃時期:2023年3月以降
対象製品:
FortiOS-6K7K version 7.0.10、7.0.5
FortiOS-6K7K version 6.4.12、6.4.10、6.4.8、6.4.6、6.4.2
FortiOS-6K7K version 6.2.9から6.2.13まで
FortiOS-6K7K version 6.2.6から6.2.7まで
FortiOS-6K7K version 6.2.4
FortiOS-6K7K version 6.0.12から6.0.16まで
FortiOS-6K7K version 6.0.10
FortiProxy version 7.2.0から7.2.3まで
FortiProxy version 7.0.0から7.0.9まで
FortiProxy version 2.0.0から2.0.12まで
FortiProxy 1.2すべてのバージョン
FortiProxy 1.1すべてのバージョン
FortiOS version 7.2.0から7.2.4まで
FortiOS version 7.0.0から7.0.11まで
FortiOS version 6.4.0から6.4.12まで
FortiOS version 6.2.0から6.2.13まで
FortiOS version 6.0.0から6.0.16まで