Scribble at 2024-06-13 09:32:03 Last modified: unmodified

添付画像

2024年2月、オランダ軍情報保安局(MIVD)と総合情報保安局(AIVD)が、中国政府の支援を受けたハッカーがオランダ国防省などで使用される次世代ファイアウォール「FortiGate」のネットワークに侵入したと報告しました。その後の調査の結果、MIVDは約2万台ものデバイスが中国のハッカーによる被害を受けたことを明らかにしました。

中国のハッカーが世界中にある約2万台のFortiGateシステムに侵入しているとオランダ政府の軍事情報安全保安局が警告

これ、FortiGate の開発・製造元である、Fortinet のニューズ・リリースに全く出ていない事例なんだよね。情報セキュリティの企業が、しかも自社製品のリスクについては開示義務がある上場企業でありながら脆弱性を突かれた被害の報告を隠すというのはどうなんだろうか(なお、この脆弱性は FortiGuard Labs のブログ記事としては公開されている https://www.fortiguard.com/psirt/FG-IR-22-398)。

ちなみに、弊社でも UTM として FortiGate を使っていた時期はあった。いまは事業所でインターネットにアクセスする人もマシンも減っていて、アクセスする先も Dropbox や Google Workspace などに限られているため、ライセンスの更新料金も含めて過剰な投資だということで使わなくなったが。ともあれ、FortiGate を導入している多くの企業では、この脆弱性は少し異なる状況を仮定して対応する必要がある。なぜなら、恐らくオランダの事例はそもそも FortiGate へ直にアクセスできる状況で問題にするべき脆弱性だからだ。つまり、FortiGate を WAN 側に開いているインターネット・ルータ機器として配備している状況だけで問題になるのであり、多くの企業で導入している、ルータの背後に「透過モード(Transparent)」で配備している事例では、もちろん侵入しようとしているネットワークのルータを突破しないと、攻撃者は FortiGate へ手出しできないのである。

だが、透過モードでルータの背後に配備して、実質的には FW としてだけ運用しているからといって、安心できるわけではない。なぜなら、攻撃者が外からルータの背後にあるアプライアンスへも簡単にアクセスできてしまう可能性なり脆弱性は他にもあるからだ。それは、たとえば AnyDesk や Windows のリモート・デスクトップを使っているマシンのコントロールを奪うことである。

  1. もっと新しいノート <<
  2. >> もっと古いノート

冒頭に戻る


※ 以下の SNS 共有ボタンは JavaScript を使っておらず、ボタンを押すまでは SNS サイトと全く通信しません。

Twitter Facebook