エントリーの編集
エントリーの編集は全ユーザーに共通の機能です。
必ずガイドラインを一読の上ご利用ください。
Fortinet製品の脆弱性を悪用する脅威アクター「Volt Typhoon」の実態
記事へのコメント0件
- 注目コメント
- 新着コメント
このエントリーにコメントしてみましょう。
注目コメント算出アルゴリズムの一部にLINEヤフー株式会社の「建設的コメント順位付けモデルAPI」を使用しています
- バナー広告なし
- ミュート機能あり
- ダークモード搭載
関連記事
Fortinet製品の脆弱性を悪用する脅威アクター「Volt Typhoon」の実態
ハッカーが既知の脆弱(ぜいじゃく)性を悪用していることが判明したため、セキュリティ企業のFortinet... ハッカーが既知の脆弱(ぜいじゃく)性を悪用していることが判明したため、セキュリティ企業のFortinetは顧客に対して、最新のファームウェアへのアップグレードを強く要請している。 同社は2023年6月12日(注1)、「FortiOS」および「FortiProxy」の「SSL-VPN」機能におけるヒープベースのバッファオーバーフローの脆弱性(CVE-2023-27997)を悪用することで(注2)、サイバー攻撃者がデバイスを制御できる可能性があると警告した。 同社は新たに報告された脆弱性が自由に悪用される状態だと警告している(注3)。米国土安全保障省サイバーセキュリティ・インフラストラクチャセキュリティ庁(CISA)は、ユーザーと管理者に対して、新しいガイダンスを読みアップグレードを適用するように推奨している(注4)。 Fortinet製品の脆弱性を悪用する脅威アクター「Volt Typhoo