FortiGuardアウトブレイクアラート
最新のサイバーセキュリティ攻撃を減災するための戦術
フォーティネット製品をご利用のお客様へ
FortiGateをご利用のお客様は一度ご確認をお願いいたします。 ≪NEW≫ FortiOSのSSL-VPN機能におけるヒープベースのバッファーオーバーフローの脆弱性(CVE-2022-42475) ≫ FortiOS/FortiProxy/FortiSwitch Manager の認証バイパスの脆弱性(CVE-2022-40684) ≫ FortiOS SSL VPNの脆弱性(CVE-2018-13379) ≫ PSIRTブログ(製品の脆弱性やユーザーの皆様にご対応をお願いしたい情報を掲載しています。) |
アウトブレイクアラートに関するニュース
脅威情勢の進化にともない、サイバー攻撃は巧妙化し、1件のインシデントで多くの組織が被害を受けるようになっています。サイバーセキュリティ業界に大きな影響を与え、多数の組織に影響を与えるサイバーセキュリティのインシデント/攻撃/イベントが発生した場合、FortiGuard のアウトブレイクアラートがフォーティネットの顧客とパートナーに重要な情報を伝達する仕組みになります。これらのアウトブレイクアラートは、何が起こったのか、攻撃の技術的な詳細、そして組織がこの攻撃や同様の攻撃からどのように身を守ることができるのかを理解するために役立ちます。
当社が追跡・分析したアウトブレイクアラートは、以下でご覧いただけます。当社が追跡している最新のサイバー脅威に関する情報は、右側のボックスに表示されている脅威シグナルをご参照ください。
9月30日
Microsoft Exchangeゼロデイ
攻撃のタイプ:脆弱性エクスプロイト
脅威アクター:不明
クリティカルなゼロデイ脆弱性として、CVE-2022-41082とCVE-2022-41040があります。この2つにより、攻撃者はMicrosoft Exchange ServerでRCE(リモートコード実行)を実行できるようになります。
6月4日

Confluenceの脆弱性
攻撃のタイプ:リモートコード実行につながる脆弱性エクスプロイト
脅威アクター:不明
現在、Atlassian社のConfluenceデータセンターおよびサーバーに対するクリティカルなゼロデイ脆弱性のエクスプロイトが活発化しています。この脆弱性は、OGNL(Object Graph Navigation Language)インジェクションを介して引き起こされ、未承認のユーザーが任意のコードを実行することができます。
6月1日
Follina:MSDTゼロデイ脆弱性
攻撃のタイプ:脆弱性の悪用
脅威アクター:中国のAPTアクターTA413
この脆弱性(CVE-2022-30190)は、マイクロソフトサポート診断ツール(MSDT)のゼロデイ脆弱性で、リモートコードの実行が可能になり、実際にエクスプロイトが確認されています。PoC(概念実証)コードの入手が可能で、攻撃の増加が予想されますが、現在、パッチはリリースされていません。
12月9日

Log4j
攻撃のタイプ:リモートコード実行につながる脆弱性エクスプロイト
脅威アクター:複数の未確認の攻撃者
Apache Logging Services Projectの一部であるJavaベースのロギングユーティリティLog 4 jで、ゼロデイ脆弱性が発見された。この脆弱性は、数百万台のサーバに展開されており、悪用されると、脆弱なシステムでリモートコード実行やシステム全体の制御される可能性があります。
7月1日

Kaseya VSA
攻撃のタイプ:脆弱性エクスプロイト、REvil Ransomware-as-a-Service(サービスとしてのランサムウェア)
脅威アクター:REvil、未確認の関連グループ
Kaseya VSAソフトウェアの脆弱性を利用して、多数のマネージドサービスプロバイダ(MSP)とその顧客を感染させた巧妙なサプライチェーンランサムウェア攻撃であり、当社は最初のエクスプロイトとその後のランサムウェア攻撃の両方についてアウトブレイクアラート分析を提供しています。
6月30日

Microsoft Print Spooler
攻撃のタイプ:脆弱性エクスプロイト
脅威アクター:不明
「PrintNightmare」とも呼ばれる新しいゼロデイMicrosoft脆弱性で、認証された攻撃者は、Windows Print Spoolerサービスが有効(デフォルト設定)になっているマシンにおいて、SYSTEM権限でコードを遠隔的に実行できます。
5月6日

コロニアルパイプライン
攻撃のタイプ:ランサムウェア
脅威アクター:DarkSide
オペレーショナルテクノロジー(OT)攻撃であり、一時的にパイプラインの操業が全面的に停止し、ITシステムの一部が影響を受け、ガソリン不足が生じて復旧に数週間かかりました。
3月10日

F5 Big-IP
攻撃のタイプ:脆弱性エクスプロイト
脅威アクター:複数のグループ
F5の報告によると、いくつかの新しい脆弱性が攻撃を受け、システムが完全に侵害され、F5は顧客に緊急アップグレードを要請しました。
1月6日

Microsoft Exchange
攻撃のタイプ:脆弱性エクスプロイト、DearCryランサムウェア
脅威アクター:HAFNIUM
最初のゼロデイ脆弱性がHAFNIUMグループによってエクスプロイトされ、世界的なランサムウェア活動に利用されました。
12月

SolarWinds
攻撃のタイプ:ハック(Sunburst、Teardrop、Raindropマルウェア)
脅威アクター:ロシア対外情報庁(SVR)
複雑な標的型サプライチェーンサイバー攻撃で、信頼された(署名された)ソフトウェアに悪質なバックドアを挿入することを主な目的とし、SolarWinds Orionプラットフォームのエンドカスタマー向けアップデートでエクスプロイトされました。
FortiGuardアウトブレイクアラート
FortiGuardアウトブレイクアラートは、お客様やパートナーに重要情報を伝えるための仕組みです。サイバーセキュリティ業界に多大な影響をおよぼし、多数の組織が被害を受けるサイバーセキュリティインシデント / 攻撃 / イベントが発生するとこのページが更新され、個々のFortiGuardアウトブレイクアラートにつながるリンクが表示されます。アラートの内容は次のとおりです:
- 攻撃の説明、タイムライン、影響を受けた具体的なテクノロジー
- 該当する場合は、パッチ / 推奨される減災策を確認できます
- 攻撃シーケンスを打破するフォーティネット製品(導入済みの場合)
- 保護を提供するうえで必要なフォーティネット製品のバージョン
- お客様が被害を受けたかどうかを確認するのに役立つフォーティネットの脅威ハンティングツール
- FortiGuard Labsの関連リサーチ