Fortinet SSL VPN 設備漏洞解決方案

Fortinet 針對國外駭客論壇出現未修補漏洞的 Fortinet SSL VPN 設備的 IP 位址名單,指出 Fortinet 早已在 2019 年 5 月發布解決相關 SSL 漏 洞的 PSIRT 公告,同時也已直接與全球客戶溝通,亦在 2019 年 8 月和 2020 年 7 月透過 Fortinet 部落格發布相關訊息,強烈建議全球客戶進行系統升級。如需 要獲取更多資訊,請瀏覽最新的部落格,並參閱 2019 年 5 月的公告。

Fortinet 表示,「客戶的安全是 Fortinet 的首要任務,雖然無法確認是否有攻擊 已透過此漏洞進行,Fortinet 仍會持續與客戶溝通,並敦促所有客戶實施升級和 緩解措施。」 針對台灣媒體與電腦網路危機處理暨協調中心(TWCERT/CC)於近日所發布的資 安新聞,內容提到依據 twitter 上的一個資安觀測組織 Bank Security 於 2020/11/19 發布的一則 twitter 貼文 (https://twitter.com/Bank_Security/status/1331376128519528450) 指出國 外某駭客論壇上揭露了 4 萬多筆未修補漏洞 (https://www.fortiguard.com/psirt/FG-IR-18-384) 的 IP 地址。 TWCERT/CC 原文連結 : https://www.twcert.org.tw/tw/cp-104-4175- 96cb7-1.html Fortinet

在此建議 : 1. 確實蒐集、統計目前組織單位中所使用的 Fortinet FortiGate 產品版本資 訊。 2. 針對 FortiGate 產品於 2018 年被揭露的 SSL VPN 功能相關漏洞 (CVE2018-13379) 進行更新 FortiOS 的動作。 目前這些漏洞所影響的 FortiOS 版本為 6.0 系列(6.0.0-6.0.4)/5.6 系列 (5.6.0-5.6.10)/5.4 系列(5.4.0-5.4.12)/5.2 系列(5.2.0-5.2.14),為了避免再 被此系列漏洞影響,如果您目前是使用以上 FortiOS 版本,且系統上開啟 SSL VPN 功能(tunnel mode or web mode),請盡速更新系統至 5.6.13(5.6 系列)/6.0.11(6.0 系列)/6.2.6(6.2 系列)。 3. 請即訂閱 Fortinet FortiGuard PRIST advisories RSS feed,主動掌握所有 最新產品漏洞資訊。(https://www.fortiguard.com/rss-feeds