約5万台のFortinet製ファイアウォールがゼロデイに未対応:CVE-2024-55591 | Codebook|Security News
Codebook|Security News > Articles > Threat Report > 約5万台のFortinet製ファイアウォールがゼロデイに未対応:CVE-2024-55591

Threat Report

Silobreaker-CyberAlert

ゼロデイ

脆弱性

約5万台のFortinet製ファイアウォールがゼロデイに未対応:CVE-2024-55591

nosa

nosa

2025.01.22

1月22日:サイバーセキュリティ関連ニュース

パッチ未適用のFortinet製ファイアウォール約5万台がゼロデイ攻撃のリスクにさらされる(CVE-2024-55591)

The Register – January 21, 2025

Fortinetのファイアウォール製品約5万台に最新のゼロデイ攻撃を受けるリスクがあると判明した。ユーザーはただちにアップデートを適用するよう奨励されている。

この脆弱性はCVE-2024-55591として追跡されており、Fortinetも実際の攻撃で悪用されていることを確認している。非営利のセキュリティ組織Shadowserver Foundationのデータによると、1週間ほど前から厳しい警告が出されていたにもかかわらず、依然としてパッチを適用していない4万8,457台のFortinetデバイスが公開状態になっているという。

その割合が最も多い地域はアジアで、今なお2万687台のファイアウォールがインターネットを介してアクセス可能とのこと。これに続く北米は1万2,866台、ヨーロッパは7,401台となっている。Fortinetの勧告には、FortiOSとFortiProxyの安全なバージョンにアップグレードする方法や、当面の回避策を実装する方法の詳細がすべて記されているようだ。

Fortinetは先週、Belsen Groupによってリークされたデータが本物であることを確認するなど、年明け早々から立て続けに慌ただしい対応を余儀なくされている。

Mirai亜種の「Murdocボットネット」がAVTECH製IPカメラとHuawei製ルーターを悪用(CVE-2017-17215、CVE-2024-7029)

The Hacker News – January 21, 2025

AVTECH製IPカメラとHuawei製ルーターHG532の脆弱性を悪用し、マルウェアに感染させたデバイスをMiraiボットネットの亜種「Murdocボットネット」に取り込む新たな大規模キャンペーンが観測された。

複数の研究者の分析により、このキャンペーンは遅くとも2024年7月に始まっていることが判明。これまで1,370台を超えるシステムが感染しており、その多くはマレーシアやメキシコ、タイ、インドネシア、ベトナムで発生しているようだ。

MurdocボットネットはCVE-2017-17215やCVE-2024-7029といった既知の脆弱性を悪用し、IoT(モノのインターネット)デバイスへの初期アクセスを獲得。シェルスクリプトを使ってMurdocマルウェアをダウンロードし、このボットネットマルウェアをCPUアーキテクチャに応じて実行する。これらの攻撃の最終目標は、ボットネットを武器化してDDoS(分散型サービス拒否)攻撃を実行することだとされている。

先週、セキュリティ欠陥や脆弱な認証情報を悪用して形成されたIoTボットネットを使い、2024年末から日本の大手企業や銀行を標的とした別の大規模DDoS攻撃の詳細が明らかにされたが、こちらのボットネットはMiraiとBASHLITEから派生したマルウェアを用いていた。

そのキャンペーンと今回のキャンペーンは、2016年にソースコードがリークされて以来、無数の亜種を生み出してきたMiraiボットネットの持続的な影響力を物語っており、その存在が初めて確認されてから10年以上経過した現在も、Miraiが重大な脅威であり続けていることを示唆している。

【無料配布中!】インテリジェンス要件定義ガイド

インテリジェンス要件定義に関するガイドブック:『要件主導型インテリジェンスプログラムの構築方法』

以下のバナーより、優先的インテリジェンス要件(PIR)を中心とした効果的なインテリジェンスプログラムを確立するためのポイントなどを解説したSilobreaker社のガイドブック要件主導型インテリジェンスプログラムの構築方法の日本語訳バージョンを無料でダウンロードいただけます。

<ガイドブックの主なトピック>

本ガイドブックでは、優先的インテリジェンス要件(PIR)の策定にあたって検討すべき点と、PIRをステークホルダーのニーズに沿ったものにするために考慮すべき点について詳しく解説しています。具体的には、以下のトピックを取り上げます。

  • 脅威プロファイルの確立
  • ステークホルダーの特定・分析
  • ユースケースの確立
  • 要件の定義と管理
  • データの収集と処理
  • 分析と生産
  • 報告
  • フィードバック
  • 実効性の評価

Special Feature特集記事

Cyber Intelligenceサイバーインテリジェンス

Security情報セキュリティ