PSIRT ブログ
英国の国家サイバーセキュリティセンター(NCSC)とカナダ通信安全保障局(CSE)は、カナダ、米国、英国のCOVID-19ワクチン開発に関わる様々な組織を標的にして、COVID-19ワクチンの開発と試験に関連する情報や知的財産を盗む意図がある可能性が高い「APT29」(別名「デュークス」または「コージーベア」)の活動に関する調査結果を発表しました。
このグループの初期の攻撃ベクターには、セキュリティパッチを未だ適用されていない、フォーティネットを含むSSL-VPNソリューションの脆弱性が含まれていました。使用されたベクターの1つには、2019年5月にフォーティネットによって解決された脆弱性が含まれており、FG-IR-18-384 / CVE-2018-13379で開示されているように、特別に細工されたHTTPリソース要求を介して、認証されていない攻撃者がFortiOSのシステムファイルをダウンロードすることができる可能性がありました。開示時点でフォーティネットは、サポートされているすべてのリリース(5.4、5.6、6.0、6.2)に対するセキュリティパッチを利用可能にしていました。
その際には、PSIRTアドバイザリシステムを通じて、直ちにアップグレードする必要があることをお客様に通知し、リリースノートにその旨を記載しました。 アップグレードできない顧客に対しては、減災策が提供されました。 Black Hat 2019で研究者が脆弱性を公開した後、さらに透明性を高めるため、これは2019年8月にブログで再び強調されました。
すべてのお客様に対して、フォーティネットでは、以下のアクションを直ちに実行することを推奨しています。
攻撃からネットワークを保護するために、以下のような追加の対策を講じることができます。
Revision History:
2020-07-16 Initial version