2022年12月13日公開された FortiGate の脆弱性について、
対応方法などを確認しました。
FortiOSのSSL-VPN機能におけるヒープベースの
バッファーオーバーフローの脆弱性
(CVE-2022-42475)
概要
対処方法
想定される現場での対応の流れ
以下の流れになると思われます。
暫定的回避策を、なるべく早急に実施する
影響の有無を確認する
最新バージョンを適用する
「1.暫定的回避策」は、業務影響などを加味した上で、実施可否を判断する。「2.影響有無の確認」で痕跡が見つかった場合、その痕跡を元に影響調査を行う。「1.暫定回避策」と、「3.最新バージョン適用」を行うことで、影響の発現や拡大を抑止します。
追記
順番は現場によって変わるので、一概に正解はないです。余力があれば2番と3番を同時に進行させて、基本、最新バージョン適用に向けて説得します。最新バージョンに上げるリスクも可能な限り調べます。既に影響があるか否かの確認を後回しにはし辛いですね。業務停止せざるを得ないかどうかを判断するための指標にもなりますし。
影響がでているかの判断について
アドバイザリに、3つの確認項目が記載されています。
以下、JPCERT/CC による解説です。
参考文献