Scribble at 2024-06-13 09:32:03 Last modified: unmodified
これ、FortiGate の開発・製造元である、Fortinet のニューズ・リリースに全く出ていない事例なんだよね。情報セキュリティの企業が、しかも自社製品のリスクについては開示義務がある上場企業でありながら脆弱性を突かれた被害の報告を隠すというのはどうなんだろうか(なお、この脆弱性は FortiGuard Labs のブログ記事としては公開されている https://www.fortiguard.com/psirt/FG-IR-22-398)。
ちなみに、弊社でも UTM として FortiGate を使っていた時期はあった。いまは事業所でインターネットにアクセスする人もマシンも減っていて、アクセスする先も Dropbox や Google Workspace などに限られているため、ライセンスの更新料金も含めて過剰な投資だということで使わなくなったが。ともあれ、FortiGate を導入している多くの企業では、この脆弱性は少し異なる状況を仮定して対応する必要がある。なぜなら、恐らくオランダの事例はそもそも FortiGate へ直にアクセスできる状況で問題にするべき脆弱性だからだ。つまり、FortiGate を WAN 側に開いているインターネット・ルータ機器として配備している状況だけで問題になるのであり、多くの企業で導入している、ルータの背後に「透過モード(Transparent)」で配備している事例では、もちろん侵入しようとしているネットワークのルータを突破しないと、攻撃者は FortiGate へ手出しできないのである。
だが、透過モードでルータの背後に配備して、実質的には FW としてだけ運用しているからといって、安心できるわけではない。なぜなら、攻撃者が外からルータの背後にあるアプライアンスへも簡単にアクセスできてしまう可能性なり脆弱性は他にもあるからだ。それは、たとえば AnyDesk や Windows のリモート・デスクトップを使っているマシンのコントロールを奪うことである。