並び順

ブックマーク数

期間指定

  • から
  • まで

1 - 40 件 / 90件

新着順 人気順

FortiGateの検索結果1 - 40 件 / 90件

  • セキュリティ対策として「閉域網を使っているので安全」は間違い ハッカーが教える、制限されたネットワークの「穴」

    Sansan株式会社が提供するキャリアプロフィール「Eight」、朝日インタラクティブ株式会社が運営する中小企業向けウェブメディア「ツギノジダイ」の共催イベント「日本を変える 中小企業リーダーズサミット2023」より、日本ハッカー協会の代表理事・杉浦隆幸氏の講演の模様をお届けします。本記事では、中小企業が取るべきセキュリティ戦略の基本や、中小企業で大企業並みの「ゼロトラスト」を実現する方法などが語られました。 中小企業のセキュリティ年間予算は「100万円以下」 司会者:「ハッカーが教える、妥協しない高コスパなセキュリティ対策」と題し、一般社団法人日本ハッカー協会代表理事・杉浦隆幸さんよりご講演いただきます。それでは杉浦さん、よろしくお願いいたします。みなさん盛大な拍手でお迎えください。 (会場拍手) 杉浦隆幸氏:今日は「ハッカーが教える、妥協しない高コスパなセキュリティ対策」ということで、

      セキュリティ対策として「閉域網を使っているので安全」は間違い ハッカーが教える、制限されたネットワークの「穴」
    • ランサムウエア起因による大阪急性期・総合医療センターのシステム障害についてまとめてみた - piyolog

      2022年10月31日、大阪急性期・総合医療センターは電子カルテシステムの障害発生により、緊急以外の手術や外来診療を停止していると公表しました。障害はランサムウエア攻撃が原因と病院は明らかにしています。ここでは関連する情報をまとめます。 障害影響で通常診療が一時停止 システム障害が発生したのは、大阪府立病院機構 大阪急性期・総合医療センター。大阪市の総合病院で診療科36、病床数865床。高度救命救急センター、地域がん診療連携拠点病院にも指定されている。 ランサムウエアによる実被害及び被害拡大防止措置による影響を受け2022年10月31日20時時点で電子カルテシステム及び関連するネットワークが完全に停止中。そのため、同センター内で電子カルテが閲覧できない状況となった。*1 障害の影響を受け、緊急的対応を要するものを除いた、外来診療、予定手術、新規救急受入の一時的な停止を行っている。システム障

        ランサムウエア起因による大阪急性期・総合医療センターのシステム障害についてまとめてみた - piyolog
      • カンファレンスイベントで会場回線を過信してはいけない - notokenの覚書

        前段 PHP Conference Japan 2023が 10/08 に大田区産業プラザPiOで行われたわけですが、開会直後に提供している無線LANがいきなり不安定になってしまい、そのまま一部の部屋以外で提供できない状態になってしまった。 この記事では、なぜそのようなことが発生してしまったか?という点に関して解説しようと思う。 結論 会場側設備として入っているNAPT-BOXが YAMAHA RTX1200 という 15年前*1に発売されたルータで、来場者を捌けるだけのNAPTセッションテーブル*2が備わっておらず、NAPTテーブル溢れ*3を起こしてしまった。 事前知識 NAPT Network Address Port Translation 1つのグローバルIPアドレスを複数のホストで共有するための仕組み。この機能により1つのグローバルIPアドレスを複数のクライアント(コンピュータや

          カンファレンスイベントで会場回線を過信してはいけない - notokenの覚書
        • 弊社サーバーのマルウェア感染に関する お詫びとお知らせ – Endless Corporate

          この度、本社サーバーがコンピュータウイルス「LockBitランサムウェア 」に感染しました。 今回の不正アクセスの直接の原因は、セキュリティ強化の一環で FortiGate(統合型セキュリティアプライアンス)の設置を昨年に依頼しましたスターティア株式会社(https://www.startia.co.jp/)が設置の際に使用していた test アカウントを削除せずそのまま放置し、悪意のある第三者が test アカウントを使用して弊社のサーバーに侵入した事によるものとなります。 なお、現時点では、社内情報の流出の事実は確認されておりません。また、被害サーバーにはお客様情報は入っておりません。 関係する皆さまには、多大なご迷惑とご心配をおかけすることとなり、心よりお詫び申し上げます。 対応としましては、感染が判明した当該サーバーをすべてネットワークから遮断する対策を講じるとともに、弊社全部署で

          • 初めてのセキュリティ情報収集(mjckeck4) | フューチャー技術ブログ

            こんにちわ。Cyber Security Innovation Group(CSIG)の井上です。 部門名の通り、サイバーセキュリティに関する部署で、セキュリティコンサルティングやFutureVuls( https://vuls.biz )という脆弱性対策サービスのコンサルティングやサポートをしています。 初めに春の入門祭り2023 という事で、初めて脆弱性対応をする方に向けた記事を書いてみようと思います。 この時期になると、部門移動等で情報システム部に移動し「何をやっていいのか分からない…」という話も時々聞きます。 今回は、IPAの「mjcheck4」( https://jvndb.jvn.jp/apis/myjvn/mjcheck4.html )というツールを使った、セキュリティ情報の収集についてお話しようと思います。 セキュリティ情報収集とは世の中にはセキュリティ情報はいろいろありま

              初めてのセキュリティ情報収集(mjckeck4) | フューチャー技術ブログ
            • 2022年に最も悪用された脆弱性12選 - Qiita

              アメリカ合衆国サイバーセキュリティ・社会基盤安全保障庁が、先日2023/08/04に2022 Top Routinely Exploited Vulnerabilitiesというレポートを公開していました。 2022年に最も悪用された脆弱性トップ12がリストアップされているようです。 以下では該当の脆弱性をそれぞれ紹介してみます。 理論上危険とか原理上危険とかではなく、実際に使われた脆弱性ということなので、対策する必要性は極めて高いといえるでしょう。 心当たりのある人はすぐに対処しましょう。 2022 Top Routinely Exploited Vulnerabilities CVE-2018-13379 Fortinet社のVPN機器FortiGateに存在する脆弱性で、VPNのログイン情報を抜かれます。 VPNでなりすまし放題ということなわけで、極めて重大な脆弱性と言えるでしょう。

                2022年に最も悪用された脆弱性12選 - Qiita
              • ランサム被害の徳島・半田病院、報告書とベンダーの言い分から見える根深い問題

                ランサムウエア(身代金要求型ウイルス)攻撃の被害を2021年10月に受けた徳島県のつるぎ町立半田病院は2022年6月7日、経緯などをまとめた有識者会議による調査報告書をつるぎ町議会に提示した。 既報の通り、ランサムウエアの感染経路は米Fortinet(フォーティネット)製のVPN(仮想私設網)装置経由である可能性が高いことを、今回の調査報告書も指摘した。VPN装置の脆弱性を放置していただけでなく、病院内LANも「閉域網だから安全」という誤解のもと、マルウエア(悪意のあるプログラム)対策ソフトの稼働を止めるなどリスクの高い設定で運用していたと明らかにした。 ランサムウエア攻撃に遭った徳島・半田病院、被害後に分かった課題とは 調査報告書は半田病院のサイバーセキュリティーに関する知識不足を指摘する一方で、顧客を支援する提案をしてこなかったベンダーの不作為を強く批判した。ただ、とりわけ強く批判され

                  ランサム被害の徳島・半田病院、報告書とベンダーの言い分から見える根深い問題
                • ルーターでプレゼンする。 - Zopfcode

                  市販のネットワークルーターやスイッチに導入することで、元々のファームウェアでは実現できなかった高度な設定や最新のプロトコルが利用できる Linux ディストリビューションの OpenWrt は、2004年の登場から今年でちょうど20周年を迎えた。90年代の Linux ルーターという概念の勃興から、ルーター向け Linux ディストリビューションは DD-WRT や Tomato など複数生まれたが、現在もサポートと新機種の追加が続くほどの活気を保っているのは OpenWrt だけといっても過言ではない。 そんな記念すべき20周年を盛り上げるべく(?)久しぶりにルーター遊びをしたので紹介する。 (本記事は2024年4月26日に岡山理大で開催された Okayama Revengers LT 大会 #2「もう春じゃなぁ〜 LT大会でもするかぁ!」にて発表した以下のスライドを文章にしたものです。

                    ルーターでプレゼンする。 - Zopfcode
                  • 中国のハッカーが世界中にある約2万台のFortiGateシステムに侵入しているとオランダ政府の軍事情報安全保安局が警告

                    2024年2月、オランダ軍情報保安局(MIVD)と総合情報保安局(AIVD)が、中国政府の支援を受けたハッカーがオランダ国防省などで使用される次世代ファイアウォール「FortiGate」のネットワークに侵入したと報告しました。その後の調査の結果、MIVDは約2万台ものデバイスが中国のハッカーによる被害を受けたことを明らかにしました。 Aanhoudende statelijke cyberspionagecampagne via kwetsbare edge devices | Nieuwsbericht | Nationaal Cyber Security Centrum https://www.ncsc.nl/actueel/nieuws/2024/juni/10/aanhoudende-statelijke-cyberspionagecampagne-via-kwetsbare-ed

                      中国のハッカーが世界中にある約2万台のFortiGateシステムに侵入しているとオランダ政府の軍事情報安全保安局が警告
                    • Twitterも影響を受けたSSL VPN製品の脆弱性についてまとめてみた - piyolog

                      2019年7月以降、セキュリティ企業DEVCORE社の研究者により複数のSSL VPN製品に深刻な脆弱性が報告されました。2019年8月下旬から脆弱性を探査する動きが確認されており、既に脆弱性を悪用する攻撃も発生しているとしてJPCERT/CCやVOLEXITYにより注意喚起が行われています。ここでは関連する情報をまとめます。 深刻な脆弱性が確認されたSSL VPN製品 3社のSSL VPN製品を対象に脆弱性が確認された。 ベンダ(アドバイザリ) 修正日・情報公開日 影響を受ける製品/バージョン Paloalto Networks (PAN-SA-2019-0020) 2019年7月18日情報公開 ・PAN-OS 7.1.18以前 ・PAN-OS 8.0.11以前 ・PAN-OS 8.1.2以前 (PAN-OS 9.0は対象外) Fortinet (FG-IR-18-384) 2018年1

                        Twitterも影響を受けたSSL VPN製品の脆弱性についてまとめてみた - piyolog
                      • リモートワークで実機が無くてもネットワーク機器ベンダーの製品を体験できるサイト - Qiita

                        はじめに 昨今の事情でリモートワークを余儀なくされているケースも出てきているのでは思うのですが、そんな時だからこそ自分が触ったことのないネットワーク機器がどんなもんか調査するチャンスでもあります。 とは言いつつも最近はクラウド上にベンダー製品のコンパネがあって機器検証とか普通にできるよ!!って人も多いと思いますが・・・。 ※自分もCisco Merakiあたりは普通に設定したり見たりしてます。 本記事では実物の機器が無くてもどんなものか調査したり確認できるよってサイトを記載してみます。 Cisco Devnet CiscoSystems社の製品に特化した内容以外にもPython等の技術の基礎コース等も無償で提供してくれているサイト。 Cisco.com IDを持ってなくともGithubやGoogleのアカウントを持っていれば入れたりする。 自分はCisco.com ID持っているのでそれを

                          リモートワークで実機が無くてもネットワーク機器ベンダーの製品を体験できるサイト - Qiita
                        • 中古ルーターは機密データの宝庫? 購入して検証、半数以上に企業秘密が残存 スロバキアチームが調査

                          Innovative Tech: このコーナーでは、テクノロジーの最新研究を紹介するWebメディア「Seamless」を主宰する山下裕毅氏が執筆。新規性の高い科学論文を山下氏がピックアップし、解説する。Twitter: @shiropen2 スロバキアのサイバーセキュリティ企業であるESETの研究者らが発表した論文「How I(could’ve)stolen your corporate secrets for $100」は、テストのために購入した中古の企業向けルーターの半数以上(56.25%)が、前の所有者によって完全にそのままの状態で残されていたことを示した研究報告である。これらのルーターには、ネットワーク情報や認証情報、所属していた機関の機密データなどが含まれていたという。 研究者らは、3つの主要ベンダー(Cisco、Fortinet、Juniper Networks)が製造した、異

                            中古ルーターは機密データの宝庫? 購入して検証、半数以上に企業秘密が残存 スロバキアチームが調査
                          • 「手のひらネットワーク機器」に第2弾、デルのラックサーバもミニチュア化 6月発売 第1弾も再販

                            カプセル玩具事業を手掛けるターリン・インターナショナル(東京都台東区)は6月上旬に、ネットワーク機器をミニチュア化したカプセルトイの第2弾「手のひらネットワーク機器2」を発売する。シスコシステムズなどの製品を12分の1サイズでミニチュア化した第1弾に続き、今度はデル・テクノロジーズや米Fortinetの製品をミニチュア化する。 ラインアップは「APRESIA【ApresiaNP3000-24X4Q】」「Dell Technologies【PowerEdge R760】」「Extreme Networks【5720-48MXW】」「Fortinet【FortiGate-3701F】」の4種類。各社に加え、SIerのエーピーコミュニケーションズ(東京都千代田区)による監修を受けており、価格は1回500円。第1弾と同様、ケーブルやラックのパーツも付属しており、集めて配線したり、ラックを組み立てた

                              「手のひらネットワーク機器」に第2弾、デルのラックサーバもミニチュア化 6月発売 第1弾も再販
                            • FireEyeが被害に遭った一流のサイバー攻撃についてまとめてみた - piyolog

                              2020年12月8日(現地時間)、米サイバーセキュリティ企業のFireEyeは自社が受けたサイバー攻撃とその取り組みの詳細について公表しました。ここでは関連する情報をまとめます。 一流の攻撃能力 FireEyeのKevin Mandia CEOが今回の同社へのサイバー攻撃についてブログに投稿を行っている。 www.fireeye.com 明らかになっていること ブログを通じ明らかにされたことは以下の通り。 Mandia氏はFireEyeが一流の攻撃能力を持つ国家支援による攻撃を受けたと表現。FBI、Microsoftを含む関連組織と調査中で、これら組織の初報は同社の見解を裏付けるものだとしている。 今回の攻撃では顧客のセキュリティテストに使用されるRedTeam用のツールを標的にしていたことが判明。FireEyeは盗まれたツールが使用された証拠は発表時点で確認していない。 攻撃者は特定の政

                                FireEyeが被害に遭った一流のサイバー攻撃についてまとめてみた - piyolog
                              • 「手のひらネットワーク機器」第2弾、6月13日に発売 デルなど各社監修 第1弾の再々販売も

                                カプセル玩具事業を手掛けるターリン・インターナショナル(東京都台東区)は6月5日、ITインフラ機器をミニチュア化したカプセルトイの第2弾「手のひらネットワーク機器2」を6月13日に発売すると発表した。米Dell Techonologiesや米Fortinetなどの製品のミニチュア版に加え、同シリーズの第1弾も再々販売する。 コレクションには、APRESIA Systems「ApresiaNP3000-24X4Q」、Dell Technologies「PowerEdge R760」、米Extreme Networks「5720-48MXW」、Fortinet「FortiGate-3701F」の4製品を用意。サーバラックやLAN/電源ケーブル、冷却ファン、PDU(電源タップ)などの小物も再現している。 製品はそれぞれAPRESIA Systems、デル・テクノロジーズ、Extreme Netw

                                  「手のひらネットワーク機器」第2弾、6月13日に発売 デルなど各社監修 第1弾の再々販売も
                                • アクセサリー販売事業者がランサムウェア感染 “委託先名指し”で原因説明 「Parts Club」など運営

                                  アクセサリーパーツを販売する「Parts Club」など、アクセサリー関連事業を手掛けるエンドレス(東京都台東区)は4月24日、自社のサーバがランサムウェア「LockBit」に感染したと発表した。原因について、セキュリティソリューションを導入したスターティア(東京都新宿区)のミスによるものだと説明している。 「FortiGate(統合型セキュリティアプライアンス)の設置を昨年に依頼しましたスターティア株式会社が、設置の際に使用していたtestアカウントを削除せずそのまま放置し、悪意のある第三者がtestアカウントを使用して弊社のサーバーに侵入した」(原文ママ) サーバに顧客情報は保存しておらず、社内情報のみを保存していた。発表時点では、情報の流出も確認していないとしている。サーバはネットワークから遮断しており、全部署もPCも検査中。今後は外部の助力を得ながら情報漏えいの有無を確認するという

                                    アクセサリー販売事業者がランサムウェア感染 “委託先名指し”で原因説明 「Parts Club」など運営
                                  • FortiGate VMをVirtualBoxで動かす - ネットワークエンジニアのアレ

                                    Hyper-V、KVM、Xen、VMWare・・・。 FortiGateは多くのハイパーバイザに対応しています。 手元のMacで動かしたかったんですがVirtualBox版がなかった・・。 今回はFortiGate VMをVirtualBoxで動作させ、管理画面にブラウザで接続するまでをご紹介します。 ※あくまでも検証目的での利用なので本番利用とかはしないでください 環境 事前準備 VMイメージを用意 qemu-imgをインストール ディスクイメージのフォーマット変換 VirtualBoxの設定 仮想マシンの新規作成 仮想マシンの設定1 仮想マシンの設定2 仮想マシンの起動 ネットワークの設定 FortiFateの設定 IPアドレスの設定 WEBアクセス 環境 以下の環境で作業しました。 macOS Catalina(10.15.4) VirtualBox 6.0 qemu-img 4.2

                                      FortiGate VMをVirtualBoxで動かす - ネットワークエンジニアのアレ
                                    • Operation Blotless攻撃キャンペーンに関する注意喚起

                                      JPCERT-AT-2024-0013 JPCERT/CC 2024-06-25 本注意喚起の公開直前に、国内組織のサイバー攻撃被害に関する報道が出ていますが、本注意喚起との関係はありません。 I. 概要2023年5月に重要インフラなどを狙う「Volt Typhoon」の攻撃活動が公表されて以来、Living off the Land戦術を用いて長期間・断続的に攻撃キャンペーンを行うAPTアクターの活動に対して警戒が高まっています。JPCERT/CCでは2023年から日本の組織も狙う同様の攻撃活動(Operation Blotless)を注視しており、同攻撃キャンペーンの実行者はマイクロソフト社などが示すVolt Typhoonと多くの共通点があると考えていますが、Volt Typhoonによる攻撃活動だけなのか、これ以外に同様の戦術を用いる別のアクターによる活動も含まれているのか、現時点

                                        Operation Blotless攻撃キャンペーンに関する注意喚起
                                      • VPN狙うサイバー攻撃で露見、「SIer任せ」で既知の穴ふさがぬ日本企業

                                        セキュリティー対策機器大手の米Fortinet(フォーティネット)の製品を巡り、脆弱性を突くサイバー攻撃が相次ぎ問題となっている。ただし、攻撃に使われたのは1年以上前に既知の脆弱性で、修正プログラムも提供済み。脆弱性対策のバージョンアップにさえも消極的な日本のユーザー企業が、被害拡大の一因となる構図が浮き彫りとなった。 「日本企業はあまりソフトウエアのバージョンアップをしたがらない」。フォーティネット日本法人、フォーティネットジャパンの西沢伸樹副社長兼マーケティング本部長はこう指摘する。 「古いソフトウエアは脆弱性が残っているので、ネットワークセキュリティー上は新しいバージョンが出れば早くバージョンアップしてほしいが、日本のユーザー企業はできる限り変更せずに長く使いたいというニーズが強い」(西沢副社長) 「FortiGate」の脆弱性が狙われる 複数の米政府機関を含む多数の組織において、2

                                          VPN狙うサイバー攻撃で露見、「SIer任せ」で既知の穴ふさがぬ日本企業
                                        • Palo Alto Networks社PAN-OSの脆弱性 CVE-2021-3064について | セキュリティ研究センターブログ

                                          ■概要 Palo Alto Networks社のNWアプライアンスで利用されるPAN-OSに関する非常にリスクの高い脆弱性 CVE-2021-3064 が2021年11月10日に公表されました。 本ブログの執筆時点(2021年11月11日)では、ターゲットとなるサーバを探索する活動は観測*1されているものの、本脆弱性を悪用した活動は報告されていません。しかしながら、2021年12月10日には本脆弱性を発見したセキュリティベンダより脆弱性の詳細情報が公開される予定*2であり、その前後で実際の攻撃が始まってしまう恐れがあります。 今回の脆弱性は一度攻撃が始まってしまうとその対応がパッチ適用のみでは終わらず、後述の通り非常に煩雑になってしまう恐れがあります。また、自組織の侵害に悪用された場合には、ランサムウェアの被害等の極めて深刻なインシデントにつながる恐れがあるため、早めの対策を強く推奨します

                                            Palo Alto Networks社PAN-OSの脆弱性 CVE-2021-3064について | セキュリティ研究センターブログ
                                          • フォーティネット、UTMの新モデル「FortiGate 600F」「FortiGate 3700F」「FortiGate 70F」を発表

                                              フォーティネット、UTMの新モデル「FortiGate 600F」「FortiGate 3700F」「FortiGate 70F」を発表
                                            • 「Cloudflare Zero Trust」 で組織のゼロトラストネットワークを構成する

                                              この記事以外にもいくつかCloudflareのゼロトラストについての記事を書いています。今回はその第一弾として、Cloudflareのゼロトラストネットワークの概要について書きます。 「Cloudflare Zero Trust」 で組織のゼロトラストネットワークを構成する Cloudflare Zero Trust の基本的なセットアップ手順 Cloudflare Zero Trust クライアント側のセットアップ手順 Cloudflare Zero Trust 経由でAWS上のEC2(グローバルIPアドレス無し)にSSHでログインする 2023年11月27日 追記 PayPayやInstagramなど、一部サービスのスマートフォンアプリが使えない問題の解決策を追記しました。 背景 2020年、新型コロナウイルスが蔓延しだしてから、「ゼロトラスト」という言葉をよく聞くようになりました。

                                                「Cloudflare Zero Trust」 で組織のゼロトラストネットワークを構成する
                                              • ランサムウェア被害の原因はスターティア社の UTM テストアカウント削除忘れ | ScanNetSecurity

                                                同社では2023年に、セキュリティ強化の一環として統合型セキュリティアプライアンス FortiGate200F の設置をスターティア株式会社に依頼したが、スターティアが設置の際にリモートアクセス接続テスト用に使用していた test アカウントを削除せずに納品したため、悪意のある第三者が test アカウントを使用して同社のサーバに侵入したことが原因という。スターティアグループの持株会社スターティアホールディングス株式会社は東証プライム上場企業。

                                                  ランサムウェア被害の原因はスターティア社の UTM テストアカウント削除忘れ | ScanNetSecurity
                                                • メディアドゥにもSREチームができました! - Tech Do | メディアドゥの技術ブログ

                                                  Launch of SRE Team こんにちは、SREチームの三森(共同執筆:小川)です。 前期からメディアドゥにもSREチームができましたので本日はその紹介をさせていただきます! SREとは SLI(サービスレベル指標)とは SLO(サービスレベル目標)とは エラーバジェットとは メディアドゥSREチームの取り組み 現状のメディアドゥの課題 こうやっていく! さいごに SREとは Googleで培われたシステム管理とサービス運用の方法論で、Site Reliability Engineering(サイト信頼性エンジニアリング)の略です。 そしてSREチームは、サイトやサービスの信頼性向上に向けて様々な取り組みを行っていきます。 詳細はSRE本が出ているので是非読んでみてください! (英語版は公開されています!) landing.google.com サイトの信頼性は SLI / SLO

                                                    メディアドゥにもSREチームができました! - Tech Do | メディアドゥの技術ブログ 
                                                  • Fortinetの脆弱性を悪用 中国が支援するサイバースパイ活動は「思っていたよりも広範囲」

                                                    オランダ国立サイバーセキュリティセンター(NCSC: Nationaal Cyber Security Centrum)は2024年6月10日(現地時間)、中国当局から支援を受けているとみられる脅威アクターのサイバースパイ活動が、「以前考えられていたよりもはるかに広範囲に影響を及ぼしている」と警告した。 「FortiGate」の脆弱性を悪用 影響を受けている範囲とは? NCSCによると、今回の発表はオランダの軍事情報安全保安局(MIVD)と一般情報安全保障局(AIVD)の共同調査報告書に基づいている。MIVDは2024年2月にも「FortiGate」を標的とした脅威キャンペーンについて発表しており、同局は2024年2月以降も中国の脅威アクターによるサイバースパイ活動に関する調査を進めてきた。 中国の脅威アクターによる活動の影響が及ぶ範囲とは具体的にどのぐらいなのだろうか。 今回の発表による

                                                      Fortinetの脆弱性を悪用 中国が支援するサイバースパイ活動は「思っていたよりも広範囲」
                                                    • Fortinet社製品の管理画面の認証をバイパスする脆弱性CVE-2022-40684に関連した調査 | セキュリティ研究センターブログ

                                                      ■概要 Fortinet社のFortiOS、FortiProxyおよびFortiSwitchManagerの管理画面の認証がバイパスされる脆弱性 CVE-2022-40684 が公開されました*1。脆弱性を悪用した攻撃を受けた場合、サーバの設定変更やユーザ追加等、機器に対して様々な操作が行われ、攻撃者が組織内へ侵入するポイントになりうる可能性があります。 本脆弱性はすでに実際の攻撃で悪用が観測されており、脆弱性を悪用するための手法やPoCも公開され*2、さらには脆弱性を悪用するための活動も急速に増加し始めているとの報告*3もあります。こういった状況を受け、Shodanで観測できる情報も踏まえて情報や注意点をまとめます。本脆弱性を起因としたインシデントが今後、爆発的に増加することが懸念される状況です。 *1: https://www.fortiguard.com/psirt/FG-IR-22

                                                        Fortinet社製品の管理画面の認証をバイパスする脆弱性CVE-2022-40684に関連した調査 | セキュリティ研究センターブログ
                                                      • OSCP、OSCE、そしてOSEE…… 世界最高峰難度のセキュリティ資格保持者、試験を語る | セキュリティブログ | 脆弱性診断(セキュリティ診断)のGMOサイバーセキュリティ byイエラエ

                                                        TOP > セキュリティブログ > 川口洋の座談会シリーズ > OSCP、OSCE、そしてOSEE…… 世界最高峰難度のセキュリティ資格保持者、試験を語る イエラエセキュリティの顧問を務める川口洋が、イエラエセキュリティを支える多彩なメンバーと共に、サイバーセキュリティやサイバーリスクの今を語り合う座談会シリーズ、第8回をお送りします。 川口洋氏は、株式会社川口設計 代表取締役として、情報セキュリティEXPO、Interop、各都道府県警のサイバーテロ対策協議会などで講演、安全なITネットワークの実現を目指してセキュリティ演習なども提供しています。 イエラエ顧問として「川口洋の座談会シリーズ」を2019年に開始、サイバーセキュリティを巡る様々な話題を、社内外のゲスト達と共に論じ語ってきました(「川口洋の座談会シリーズ」)。 今回ゲストとして登場するのは、株式会社ラックよりサイバーセキュリテ

                                                          OSCP、OSCE、そしてOSEE…… 世界最高峰難度のセキュリティ資格保持者、試験を語る | セキュリティブログ | 脆弱性診断(セキュリティ診断)のGMOサイバーセキュリティ byイエラエ
                                                        • 10万個超売れた「手のひらネットワーク機器」の第2弾発表! 今回はサーバーも(アスキー) - Yahoo!ニュース

                                                          2023年に販売し話題となったカプセルトイの第2弾。APRESIA、Extreme、フォーティネット、DELLの4製品に加え、それらを収容するサーバーラックや小物までをミニチュアで再現している。 【もっと写真を見る】 ターリン・インターナショナルは2月26日、累計10万個以上を販売したカプセルトイ「手のひらネットワーク機器」の第2弾を発表した。 手のひらネットワーク機器シリーズは、ITインフラ機器メーカーが監修し、機器やそれらを収容するサーバーラックや小物までをミニチュアで再現したカプセルトイ。2023年に第1弾を発売し、同年9月にカプセルトイ業界では異例の再販売をするなど話題となった(関連記事)。 今回発売する第2弾も、システムインテグレーション事業などを手掛けるエーピーコミュニケーションズが企画・総合監修を担当。APRESIA、Extreme、フォーティネット、さらに「手のひらサーバー

                                                            10万個超売れた「手のひらネットワーク機器」の第2弾発表! 今回はサーバーも(アスキー) - Yahoo!ニュース
                                                          • [AWS] Fortinet Fortigate Next-Generation Firewall でサクッと作るリモートアクセス VPN(SSL-VPN) | DevelopersIO

                                                            アウトバウンドルールはデフォルトのまま(全て許可)です。 Fortigateインスタンスの起動 続いて、Fortigateのインスタンスを起動します。 マネジメントコンソールから、インスタンスの起動に進みます。AMIは、Marketplaceから、Fortinet Fortigate Next-Generation Firewallを選択します。BYOLを選択しないように注意します。 料金を確認し、次に進みます。 インスタンスタイプは、c5.largeを選択しました。VPC、サブネットは先ほど作成したVPCの管理用サブネットを使用します。EBSはデフォルトのままとしました。 セキュリティグループは、管理インターフェース用に作成しておいたものを選択します。インスタンスが起動できたら、EIP(Elastic IP)を割り当てます。このIPが管理用画面を利用する際のアクセス先になります。 割り当

                                                              [AWS] Fortinet Fortigate Next-Generation Firewall でサクッと作るリモートアクセス VPN(SSL-VPN) | DevelopersIO
                                                            • HashiTalks Japan 2021 で弊プロダクトの Terraform Platform について登壇しました - スタディサプリ Product Team Blog

                                                              こんにちは。 SRE の @suzuki-shunsuke です。 HashiTalks Japan 2021 で登壇させていただきました。 HashiTalks Japan 2021 とは HashiCorp が主催するコミュニティ向けのイベントです。 Terraform や Vault など、 HashiCorp の様々なプロダクトに関して自由に登壇し、ナレッジを共有するイベントです。 2021年9月30日にオンラインで開催されました。 資料や動画が下記で公開されているので、ぜひご覧ください。 https://events.hashicorp.com/hashitalksjapan HashiTalks: Japan 発表資料 - Speaker Slides - HashiCorp User Groups, Events, and Meetups - HashiCorp Discus

                                                                HashiTalks Japan 2021 で弊プロダクトの Terraform Platform について登壇しました - スタディサプリ Product Team Blog
                                                              • Fortinet FortiGate 50E - 大破ログ

                                                                FortiGate 50E内部 ヤフオクにて漁っていた際にネットワークアダプタの情報がMarvellのものであることに気付いて衝動的に確保し、多少苦しみながらも解決して投げ込み、マージされました。 まとめていきます。 仕様 大半の機種でFortiSOCまたはIntel CPUを搭載するFortiGateとしてはかなり珍しく、Marvellの汎用SoCである88F6820を搭載しています。 そしてRAMが大きい上、個人的に初となる128MiBのSPI-NOR Flashを搭載。(これまで見たことのあるSPI-NORは64MiBが最大) さらにはイーサネットポートを合計7ポートも搭載。 SoC: Marvell Armada 385 88F6820 RAM: DDR3 2048MiB (MT41K512M8DA-107 x4) Flash: SPI-NOR 128MiB (MX66L1G45G

                                                                  Fortinet FortiGate 50E - 大破ログ
                                                                • 【2021/12/29更新】Log4jの脆弱性(CVE-2021-44228)に対する各UTM/IPS/WAF/ファイアウォールの対応状況について - セキュリティ専門企業発、ネットワーク・ログ監視の技術情報 - KnowledgeStare(ナレッジステア)

                                                                  ※本記事の内容は、2021年12月13日現在の公開情報をもとに記載しております。お使いの製品でIPS機能等が利用できるライセンスであるか、シグネチャ等のアップデート方法や具体的な検知・防御の設定方法については購入元の代理店様や運用・保守ベンダー様へお問い合わせください。 Log4jの脆弱性についての概要 Javaの著名なロギング用ライブラリである「Apache Log4j」に外部から任意のコードを実行(RCE)される可能性のある脆弱性(通称:Log4shell)が報告されました。 Javaで作成された多くのプログラムで利用されており、また利用しているフレームワークやライブラリ等で間接的に利用されている可能性もあり、影響が広範囲に及ぶと考えられます。 また、すでに攻撃も観測されているという情報もあり注意が必要です。 JPCERT/CCからの注意喚起 Apache Log4jの任意のコード実行

                                                                    【2021/12/29更新】Log4jの脆弱性(CVE-2021-44228)に対する各UTM/IPS/WAF/ファイアウォールの対応状況について - セキュリティ専門企業発、ネットワーク・ログ監視の技術情報 - KnowledgeStare(ナレッジステア)
                                                                  • 【セキュリティ ニュース】Fortinet、EOLの「FortiOS 6.0」系にもアップデートを用意(1ページ目 / 全1ページ):Security NEXT

                                                                    Fortinetは、同社ゲートウェイ「FortiGate」に採用されている「FortiOS」に深刻な脆弱性「CVE-2022-42475」が見つかった問題で、アップデートを追加した。 「CVE-2022-42475」は、バッファオーバーフローの脆弱性。リモートより悪用されるおそれがあり、すでに脆弱性を標的とした攻撃が確認されている。 同社では、現地時間12月12日にセキュリティアドバイザリを公開し、アップデートを提供するとともに、侵害の有無を確認するよう注意喚起を行ってきたが、あらたに2022年9月にサポートが終了した「同6.0」系に対しても脆弱性へ対処した「同6.0.16」を現地時間12月14日にリリースした。 同社では同バージョンも含め、修正版として「FortiOS 7.2.3」「同7.0.9」「同6.4.11」「同6.2.12」「同6.0.16」および「FortiOS-6K7K 6.

                                                                    • NTT-AT、IT機器とOT機器のセキュリティ状況をまとめて監視する「FortiGate SOCサービス プラスOTオプション」

                                                                        NTT-AT、IT機器とOT機器のセキュリティ状況をまとめて監視する「FortiGate SOCサービス プラスOTオプション」
                                                                      • Webサイトに来た攻撃をまとめてみた - Qiita

                                                                        はじめに 自宅にインターネットに公開しているWebサイト(自宅サーバー)があります。Webサイトでは日夜、世界中から脆弱性を悪用しようと攻撃を受けているのですが、今回は実際にWebサイトに来た攻撃の一部を紹介してみようと思います。 環境 Laravel(PHP)を用いた動的なWebサイトなどを自宅で公開 インターネットとの境界線にFW(Fortigate)を設置。UTMライセンスあり インターネット->自宅サーバーNWへの通信に対してFWのアンチウイルス、IPS、WAFを有効 IPSとは: 不正な通信を検知、ブロックする機能。主にOS、機器などの脆弱性を狙った攻撃 アンチウイルスとは:パケットに含まれるウイルスを検知、ブロックする機能 WAFとは:Webアプリケーションレベルの攻撃を検知、ブロックする機能 期間は11月のある一週間 結論 自宅であろうが、AWSであろうが、レンタルサーバーで

                                                                          Webサイトに来た攻撃をまとめてみた - Qiita
                                                                        • AWXを用いたZOZOTOWNオンプレミス環境における自動化の取り組み - ZOZO TECH BLOG

                                                                          こんにちは、SRE部ZOZO-SREチームに2020年新卒入社した秋田です。普段はZOZOTOWNのオンプレミスとクラウドの運用・保守・構築に携わっています。 ZOZOTOWNのオンプレミスは17年の歴史があり、BIG-IP、FortiGate、vSphereなどの様々なベンダーの製品が稼働しています。さらに、ZOZOTOWNのサービスが大きくなるにつれてオンプレミスでの拡張も続けていました。 そのようなZOZOTOWNですが、VMware Cloud on AWSを活用することでオンプレミスとパブリッククラウドを掛け合わせた柔軟なインフラを構築しています。実際に、昨年から大規模なセール時に、オンプレミスを拡張するのではなくVMware Cloud on AWSを活用したサーバー増強をしています。 本記事では、ZOZOTOWNのオンプレミス環境の自動化で利用しているAWXについて、チーム内

                                                                            AWXを用いたZOZOTOWNオンプレミス環境における自動化の取り組み - ZOZO TECH BLOG
                                                                          • ランサムウェア攻撃事案から見る、ファーストレスポンダー同士の情報共有が必要な理由 - JPCERT/CC Eyes

                                                                            はじめに 先日、経済産業省から「攻撃技術情報の取扱い・活用手引き」が公開[1]されました。これはインシデント対応支援にあたるファーストレスポンダー(※)や専門組織同士の情報共有を促進するためのレファレンスで、JPCERT/CCは検討会共同事務局として参加し、また、手引き案の作成にも携わりました。 (※)ファーストレスポンダー:インシデントの初動対応にあたる、被害組織を支援するセキュリティベンダーや運用保守ベンダー、その他専門機関などのこと(「攻撃技術情報の取扱い・活用手引き」15ページ参照) サイバー攻撃の高度化・複雑化だけでなく、ランサムウェア攻撃のように、インシデント初動対応時点では、ごく限られた情報で速やかな対応判断が必要になるケースが増えています。2024年1月に開催されたJSAC2024において、JPCERT/CC 佐々木からは「ランサムウェア攻撃のアクター特定をすべきこれだけの

                                                                              ランサムウェア攻撃事案から見る、ファーストレスポンダー同士の情報共有が必要な理由 - JPCERT/CC Eyes
                                                                            • 時限爆弾系障害起因の危ういお話 - orangeitems’s diary

                                                                              32768時間後に爆発する時限装置 一読して戦慄した記事。 pc.watch.impress.co.jp Hewlett Packard Enterprise(HPE)が11月29日に公開したサポート文書によれば、同社のサーバーやストレージ製品に使われている特定のSAS SSDにおいて、稼働時間が32,768時間を超えると、復旧が不可になる深刻な不具合が発生するとした。 運用エンジニアの頭を悩ますのは、こういう時限爆弾型の障害起因なのでまとめておきます。 考察 ストレージって、RAID構成だから仮に破損しても大丈夫だと思っていますよね、普通の感覚ならば。 ところがこのケース。新しくサーバーを購入し複数のSSDでRAIDが構成されているとします。新しく買った機械が届きました。電源を投入します。そうすると全部のディスクが稼働時間が等しくなってしまうのです。 5本構成だとすると5本とも0時間から

                                                                                時限爆弾系障害起因の危ういお話 - orangeitems’s diary
                                                                              • 悪意のあるアクターがFortiGate SSL-VPNの認証情報を公開

                                                                                フォーティネットは、悪意のあるアクターが最近、87,000台のFortiGate SSL-VPNデバイスへのSSL-VPNアクセス情報を公開したことを認識しました。これらの認証情報は、アクターがスキャンした時点で FG-IR-18-384 / CVE-2018-13379 に対するパッチが適用されていないままのシステムから取得されたものです。その後パッチが適用されているかもしれませんが、パスワードがリセットされていない場合は、デバイスは脆弱なままです。 このインシデントは、2019年5月に解決された古い脆弱性に関連しています。当時、フォーティネットは PSIRTアドバイザリを発行し、お客様と直接コミュニケーションを取りました。また、お客様のセキュリティは当社の最優先事項であるため、フォーティネットはその後、この問題を詳細に説明する複数のコーポレートブログを発行し、影響を受けるデバイスをアッ

                                                                                  悪意のあるアクターがFortiGate SSL-VPNの認証情報を公開
                                                                                • Introducing AWS Gateway Load Balancer – Easy Deployment, Scalability, and High Availability for Partner Appliances | Amazon Web Services

                                                                                  AWS News Blog Introducing AWS Gateway Load Balancer – Easy Deployment, Scalability, and High Availability for Partner Appliances Last year, we launched Virtual Private Cloud (VPC) Ingress Routing to allow routing of all incoming and outgoing traffic to/from an Internet Gateway (IGW) or Virtual Private Gateway (VGW) to the Elastic Network Interface of a specific Amazon Elastic Compute Cloud (Amazon

                                                                                    Introducing AWS Gateway Load Balancer – Easy Deployment, Scalability, and High Availability for Partner Appliances | Amazon Web Services