古いバージョンのファームウェアを使っていることが前提のランサムウェア攻撃がなかなか止まりません。
今日のお話はFortinetのVPN製品のお話です。
Cringというマルウェアなのですが、これはFortinetの古いファームウェアの脆弱性を前提にしています。
Cringは少なくとも2020年12月には観測されているのですが、このCringが前提としている脆弱性は2018年にアナウンスされたものなのです。
このCring自体は特に新しい設計や発想があるものではなさそうです。
単に感染できるところに感染しているだけのようです。
VPN製品ですからVPNを所有している組織の外部からも到達できるところに置かれています。
外部から到達できるところに侵入できる穴があれば侵入されると思います。
個人としての私はバージョンアップが大好物なので毎日なにかしらバージョンアップしています。
しかし、会社組織の場合なかなかそうはいかないこともあるのかもしれません。
「重要な日が近いのでシステムメンテナンスが禁止されていて」とか「年度末が」とか「担当者が忙しくて」とか、理由はいくつもあると思います。
でも、年単位で既知の問題への提供済みの対策を放置して、挙句にランサムウェア攻撃を受けて身代金を要求される、というのもとても残念なことです。
毎日でなくてもよいと思うのです。
計画的にシステム更新を実施していきませんか?
カレンダーに次のメンテナンス日を書き込みましょう。
できるならそのメンテナンス予定は定期実行に設定しましょう。
メンテナンス予定日になりました。カレンダーを見ます。
「そうだ、メンテナンスしよう」
いまより少し安全な日々が来そうな気がします。
参考記事(外部リンク):New Cring Ransomware Hits Unpatched Fortinet VPN Devices
www.wmk-it.net/blog/fortinet-vpn-devices-1619560431
この記事をシェア |
---|