以下の内容はhttps://malware-log.hatenablog.com/entry/2026/01/02/000000より取得しました。


Over 10K Fortinet firewalls exposed to actively exploited 2FA bypass

【要点】

◎Fortinetの2FAバイパス脆弱性CVE-2020-12812が現在も悪用され、1万台超の未対策ファイアウォールがインターネット上で危険に晒されている。 (BleepingComputer)


【訳】

1万台以上のフォーティネット製ファイアウォールが、2段階認証(2FA)バイパス攻撃の標的となっている


【図表】


CVE-2020-12812攻撃に晒されているフォーティネットファイアウォール(Shadowserver)
出典: https://www.bleepingcomputer.com/news/security/over-10-000-fortinet-firewalls-exposed-to-ongoing-2fa-bypass-attacks/


【要約】

5年前に修正が提供されたFortinetの2要素認証バイパス脆弱性CVE-2020-12812が、現在も継続的に悪用されている。Shadowserverによれば、1万台以上のFortiGateファイアウォールが未パッチのまま公開され、攻撃対象となっている。脆弱性はSSL VPNとLDAP設定の組み合わせに起因し、ユーザー名の大文字小文字を変えるだけで2FAを回避できる。CISAは本欠陥を既知の悪用済み脆弱性に指定しており、国家支援攻撃やランサムウェアでも利用されてきた。管理者には速やかなアップデートと設定見直しが強く求められている。


【ニュース】

◆Over 10K Fortinet firewalls exposed to actively exploited 2FA bypass (BleepingComputer, 2026/01/02 11:01)
[1万台以上のフォーティネット製ファイアウォールが、2段階認証(2FA)バイパス攻撃の標的となっている]
https://www.bleepingcomputer.com/news/security/over-10-000-fortinet-firewalls-exposed-to-ongoing-2fa-bypass-attacks/




以上の内容はhttps://malware-log.hatenablog.com/entry/2026/01/02/000000より取得しました。
このページはhttp://font.textar.tv/のウェブフォントを使用してます

不具合報告/要望等はこちらへお願いします。
モバイルやる夫Viewer Ver0.14