2024年2月8日(現地時間)、FortinetはFortiOSにおいて深刻な脆弱性 CVE-2024-21762 が確認されたとしてセキュリティ情報を公開し、同製品を利用する組織へ対応を呼びかけました。ここでは関連する情報をまとめます。 脆弱性の概要 Fortinetはセキュリティ情報 FG-IR-24-015を公開し、利用組織へ対応を呼びかけ。詳細は開示されていないが、既に脆弱性が悪用されている可能性について当該情報で記載している他、米国CISAはKEVカタログにこの脆弱性を追加している。国内でもJPCERT/CC、IPAが注意喚起を発出している。 CVE-2024-21762は境界外の書き込みが可能な脆弱性(CWE-787)。悪用された場合、特別に細工したHTTPリクエストを介して任意のコード(またはコマンド)が実行される恐れがある。認証の必要なく攻撃を行うことが可能。 影響を受ける
元記事 元記事を読んで恐くなり、災害用公衆無線LANの00000JAPANを含むFree Wi-Fiの使用を躊躇してしまった一般利用者個人のためにこの記事を書きました。 本記事では大雑把に元記事がどのようなリスクを指摘しているのか、そしてなぜそれを考えなくて良いのかを説明した後、情報セキュリティについて持論を述べる前に理解しておくべき点に触れます。 結論 正しくスマホやPCを使う限りFree Wi-Fiは危険ではありません。00000JAPANをぜひ活用してください。 これに同意した方とネタが嫌いな人はセキュリティクラスタは口が悪いまで読み飛ばしてください。 まだ心配な人のために暗号化の重要性を知っている専門家の見解を紹介します。 災害時無料公衆無線LANの利用がNHKで紹介され、Wi-Fi暗号化がされていないことから「クレジットカード情報やパスワードなどの入力は極力、避けるよう」と呼び掛
2022年10月末にサイバー攻撃を受けたことで話題になった大阪急性期・総合医療センターが3月28日に、同件の調査報告書を公開した。調査によると、同センターではユーザー全てに管理者権限を付与していた他、数あるサーバやPCなどで共通のIDとパスワードを使用しており、侵入経路となったVPN機器は脆弱性が放置されているなどずさんな管理体制だったことが分かった。 問題が発生したのは22年10月31日。電子カルテシステムを稼働させていた基幹システムサーバがランサムウェアで暗号化され診療を制限することになった。完全復旧したのは23年1月11日。被害額は調査と復旧で数億円。診療制限で十数億円に及ぶという。 攻撃者は同センターが患者給食業務を委託している業者経由でシステムに侵入したとみられる。給食事業者に設置されていたVPN機器は脆弱性が放置されていたため、侵入経路になったという。 攻撃者は給食事業社のシス
今回確認された手法は、一般家庭で利用されているルーターを、サイバー攻撃者が外部から不正に操作して搭載機能を有効化するもので、一度設定を変更されると従来の対策のみでは不正な状態は解消されず、永続的に不正利用可能な状態となってしまう手法です。 従来の対策である 初期設定の単純なIDやパスワードは変更する。常に最新のファームウェアを使用する。サポートが終了したルーターは買い替えを検討する。に加え、新たな対策として、 見覚えのない設定変更がなされていないか定期的に確認する。をお願いします。 具体的には、ルーターの管理画面で次の事項を定期的に確認し、問題があった場合には、その都度是正するようお願いします。 見覚えのない「VPN機能設定」や「DDNS機能設定」、「インターネット(外部)からルーターの管理画面への接続設定」の有効化がされていないか確認する。VPN機能設定に見覚えのないVPNアカウントが追
Fortinetのセキュリティゲートウェイ「FortiGate」などでOSとして搭載されている「FortiOS」に深刻なゼロデイ脆弱性が明らかとなった。すでに悪用が確認されており、同社では機器が侵害されていないか早急にログを確認するよう呼びかけている。 同社では、現地時間12月12日にアドバイザリをリリースし、「FortiOS」の「SSL VPN」機能にヒープベースのバッファオーバーフローの脆弱性「CVE-2022-42475」が存在することを明らかにした。リモートより細工したリクエストによって認証なしにコードやコマンドの実行が可能となる。 同社では、同脆弱性について共通脆弱性評価システム「CVSSv3.1」のベーススコアを「9.8」、重要度をもっとも高い「クリティカル(Critical)」とレーティングしている。 同社では、脆弱性を修正した「FortiOS 7.2.3」「同7.0.9」「
当社サーバーへの不正アクセスについてのご報告とお詫び 平素よりご愛顧賜りまして誠にありがとうございます。 9月18日、当社が管理運用するサーバーに対して、第三者の不正アクセスによるサイバー攻撃を受け、社内システムに障害が発生したことを確認しました(以下「本件」といいます。)。 お客様をはじめ関係者の皆様には深くお詫びを申し上げますとともに、今般、第三者調査機関による調査により、不正アクセスの原因等が確認できましたので、下記のとおりご報告いたします。 1.本件の概要 2022年9月18日午前9時頃、当社が業務上利用するデータセンタの管理会社から、当社が利用するサーバーに不具合が生じているとの報告を受けました。その後、当社内部にて調査をしたところ、サーバーがランサムウェアに感染していることが発覚したため、当該サーバーをネットワークから隔離するなどの被害拡大防止策を講じた上で、外部専門家の協力の
警察庁は、2022年上半期に報告が寄せられたランサムウェア被害の状況を取りまとめた。増加傾向が続いており、前年同期から倍増している。 同庁によれば、上半期に都道府県警察から警察庁へ報告が寄せられたランサムウェアによる被害は114件だった。3期連続で増加しており、対前年同期比1.9倍、2020年下半期に対しては5.4倍へと拡大している。 手口を確認できたケースは81件。そのうち65%にあたる53件は二重恐喝の手口によるものだった。被害全体において直接的な金銭の要求を確認できたものは28件。そのうち暗号資産による支払いの要求があったものは27件だった。 被害を受けた組織を見ると「大企業」が36件、「中小企業」が59件でもっとも多く、「団体など」が19件となっている。 被害を受けた企業に、復旧に要した期間について尋ねたところ53件の回答があり、「即時から1週間未満」が11件、「1週間以上から1カ
Top > “インシデント”の一覧 > なぜ、SSL-VPN製品の脆弱性は放置されるのか ~“サプライチェーン”攻撃という言葉の陰で見過ごされている攻撃原因について~ サイバーセキュリティを取り巻く「用語」は元々英語由来のものが多く、翻訳することで元々のニュアンスが消えてしまう場合や、そのまま「カタカナ語」として使われ、意味が伝わりにくい場合もあります。特に、新たな攻撃手法やリスクについて、行政やセキュリティ専門組織、メディアを通じた情報発信において多用される「キーワード」の意味が正しく伝わらなければ、見当違いな対策につながってしまう恐れがあります。 今回は「サプライチェーン攻撃」として取り上げられることがある、大企業の下請企業が侵入型ランサムウェア攻撃被害に遭うケースを「大企業のサプライチェーン」の観点ではなく、主な侵入原因であるSSL-VPN製品の脆弱性放置の問題というインシデント対応
新型コロナウイルス感染症の感染対策のためのリモートワークやデジタル化推進の動きによって、遠隔からでも会社のシステムにアクセスできるVPNやパソコンを操作できるリモートデスクトップなどを使う機会が増えてきた。便利になる一方、企業や団体等に対するランサムウェアによる被害が大幅に増加していることが警視庁の発表により、明らかになったという。 ランサムウェアとは、感染すると端末等に保存されているデータを暗号化して使用できない状態にした上で、そのデータを復号する対価として金銭を要求する不正プログラム(身代金要求型ウイルス)だ。従来のランサムウェアは、不特定多数の利用者を狙って電子メールを送信するといった手口が一般的だったが、現在では、VPN機器からの侵入等、特定の個人や企業・団体等を標的とした手口に変化しており、企業のネットワーク等のインフラを狙うようになっているといつ。また、最近の事例では、データを
■概要 Palo Alto Networks社のNWアプライアンスで利用されるPAN-OSに関する非常にリスクの高い脆弱性 CVE-2021-3064 が2021年11月10日に公表されました。 本ブログの執筆時点(2021年11月11日)では、ターゲットとなるサーバを探索する活動は観測*1されているものの、本脆弱性を悪用した活動は報告されていません。しかしながら、2021年12月10日には本脆弱性を発見したセキュリティベンダより脆弱性の詳細情報が公開される予定*2であり、その前後で実際の攻撃が始まってしまう恐れがあります。 今回の脆弱性は一度攻撃が始まってしまうとその対応がパッチ適用のみでは終わらず、後述の通り非常に煩雑になってしまう恐れがあります。また、自組織の侵害に悪用された場合には、ランサムウェアの被害等の極めて深刻なインシデントにつながる恐れがあるため、早めの対策を強く推奨します
Jonathan Greig (Special to ZDNET.com) 翻訳校正: 石橋啓一郎 2021-10-06 06:30 米国の国家安全保障局(NSA)とサイバーセキュリティ・インフラセキュリティ庁(CISA)は、国民や組織が仮想プライベートネットワーク(VPN)をどう選ぶべきかを説明した詳細なガイドを共同で発表している。これは、世界的にリモートワークや遠隔教育への移行が進む中、他国やサイバー犯罪グループによるVPNの悪用が増えているためだ。 この9ページの文書には、VPNを安全に導入するための方法に関する詳しい説明が含まれている。NSAは声明の中で、このガイドは、国防総省や、国家安全保障システム、防衛産業基盤のリーダーにとっても、「VPNに関連するリスクに対する理解を深める」ために役に立つだろうと述べている。 NSAによれば、国家の支援を受けている複数のAPT攻撃グループが、
3月16日、当機構職員になりすましてのVPN*1接続による基幹ネットワークシステムへの不正アクセスがあったことが判明しました。 現在、全てのVPN接続を停止しております。また不正アクセスの有無、不正アクセスされた可能性のある情報の範囲・レベル等を確認したところ、現時点で機構役職員等の名前、職員番号、アカウント、メールアドレス、暗号化(ハッシュ化*2)されたパスワード(1,947件)が3月8日に窃取されたことが確認されました。個人情報が窃取された方に対しては別途、連絡をさせていただくとともに、機構外の方の個人情報や、機微情報等が窃取されていないかを継続して確認中です。 なお、警察には今回の件について報告済みです。 当該事案の原因については現在調査中であり、調査が完了次第、適切な再発防止策を講じてまいります。 *1 VPN(Virtual Private Network)とは、インターネット上
新型コロナウイルス感染症(COVID-19)をきっかけにテレワークが普及する中、間に合わせではないセキュアで快適なテレワーク環境の構築は、企業における喫緊の課題となっている。テレワークにまつわるVPN(Virtual Private Network)やネットワークの負荷などの問題が取り沙汰される昨今、セキュリティ対策の中心となるキーワードが“ゼロトラスト”だろう。 KDDIは2019年12月から、ゼロトラストネットワークを実現するため環境構築を開始し、2020年11月にはユーザー約1万2000人に向けて全社展開した。画面転送方式のシンクライアントシステムという「絵に描いたような境界型セキュリティインフラ」から、VPNに依存しないITインフラに転換するまでの道のりはどのようなものだったのだろうか。変革の中心メンバーである、KDDI 情報システム本部 スマートオフィスシステム部 の平野達矩氏に
警察庁は27日、庁内の端末1台が外部から不正アクセスを受けていたと発表した。報道内容からは、2019年8月から今月中旬まで46回、複数のIPアドレスから不正アクセスがあったという。 ■Fortinet-SSLVPNの脆弱性CVE-2018-13379を利用か? 実は、先日伝えた「Fortinet製SSL-VPNの脆弱性にパッチ未適用のリスト約5万件が公開される。日本企業も含む。」で公開されたIPアドレスの一つに警察庁のものが含まれていた。 これを発見した筆者は、24日に警視庁の「不正アクセスに関する情報提供」から警察庁のIPが含まれていたことを通知。翌25日に警視庁から反応があった。 毎日新聞には「25日に警視庁から「不正アクセスを受けているのではないか」と情報提供があり、発覚した。」とあり、時系列的には一致している。 また、Fortinet-SSLVPNの脆弱性CVE-2018-1337
警察庁は2020年11月27日、庁内の端末が1年以上前から不正アクセスを受けていたことを発表しました。また同時期に公開された脆弱なVPN機器リストについても併せてここでまとめます。 VPNのパスワードが漏れた可能性 不正アクセスが確認されたのは警察庁情報通信局のノートPC1台。業務物品の手配を行う専用端末として利用されていたもの。 ノートPCは他のシステムとは接続されておらず、警察庁は情報流出の可能性は低いと判断。不正アクセスが行われたタイミングでは端末に情報保管を行っていなかった。 複数のIPアドレスから2019年8月から2020年11月中旬まで合計46回の不正アクセスが行われていた。*1 ノートPCからインターネット接続を行う際にVPN機器を利用。このVPNのパスワードが第三者に利用された可能性がある。*2 警視庁からの情報提供を受け発覚 2020年11月25日に警視庁から「不正アクセ
JPCERTコーディネーションセンターは、既知の脆弱性が修正されていないFortinet製品を利用するホストのリストが公開されているとして注意を呼びかけた。国内の情報も含まれている。 「FortiOS」の「SSL VPN」に明らかとなった脆弱性「CVE-2018-13379」の影響を受けるホストの情報が公開されていることが判明したもの。同センターによると、ホストのIPアドレスにくわえて、ユーザーアカウント名、平文のパスワードなどの情報も含まれるという。 同脆弱性を悪用されると、「SSL VPN」経由で組織ネットワークの内部へ侵入され、情報の窃取やマルウェアを感染させるといった攻撃を受けるおそれがある。脆弱なVPN機器は、被害が拡大する二重恐喝型ランサムウェアの感染経路としても指摘されており、特に注意が必要だ。 同脆弱性に関しては、これまでも国内において探索行為が確認されており、2019年9
IPA のけしからん技術が再び壁を乗り越え、セキュアな LGWAN 地方自治体テレワークを迅速に実現 2020 年 11 月 3 日 (火) 独立行政法人情報処理推進機構 (IPA) 産業サイバーセキュリティセンター サイバー技術研究室 登 大遊 独立行政法人 情報処理推進機構 (IPA) 産業サイバーセキュリティセンター サイバー技術研究室は、このたび、できるだけ多くの日本全国の地方自治体 (市町村・県等) の方々が、LGWAN を通じて、迅速に画面転送型テレワークを利用できるようにすることを目的に、J-LIS (地方公共団体情報システム機構) と共同で、新たに「自治体テレワークシステム for LGWAN」を開発・構築いたしました。 本システムは、すでに 8 万ユーザー以上の実績と極めて高い安定性 を有する NTT 東日本 - IPA 「シン・テレワークシステム」をもとに、LGWAN
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く