【要点】
◎Fortinetの2FAバイパス脆弱性CVE-2020-12812が現在も悪用され、1万台超の未対策ファイアウォールがインターネット上で危険に晒されている。 (BleepingComputer)
【訳】
1万台以上のフォーティネット製ファイアウォールが、2段階認証(2FA)バイパス攻撃の標的となっている
【図表】

CVE-2020-12812攻撃に晒されているフォーティネットファイアウォール(Shadowserver)
出典: https://www.bleepingcomputer.com/news/security/over-10-000-fortinet-firewalls-exposed-to-ongoing-2fa-bypass-attacks/
【要約】
5年前に修正が提供されたFortinetの2要素認証バイパス脆弱性CVE-2020-12812が、現在も継続的に悪用されている。Shadowserverによれば、1万台以上のFortiGateファイアウォールが未パッチのまま公開され、攻撃対象となっている。脆弱性はSSL VPNとLDAP設定の組み合わせに起因し、ユーザー名の大文字小文字を変えるだけで2FAを回避できる。CISAは本欠陥を既知の悪用済み脆弱性に指定しており、国家支援攻撃やランサムウェアでも利用されてきた。管理者には速やかなアップデートと設定見直しが強く求められている。
【ニュース】
◆Over 10K Fortinet firewalls exposed to actively exploited 2FA bypass (BleepingComputer, 2026/01/02 11:01)
[1万台以上のフォーティネット製ファイアウォールが、2段階認証(2FA)バイパス攻撃の標的となっている]
https://www.bleepingcomputer.com/news/security/over-10-000-fortinet-firewalls-exposed-to-ongoing-2fa-bypass-attacks/