□ 개요 o Fortinet社는 자사 제품에서 발생하는 취약점을 해결한 보안 업데이트 발표 [1] o 영향받는 버전을 사용 중인 사용자는 해결 방안에 따라 최신 버전으로 업데이트 권고 □ 설명 o FortiOS SSL-VPN에서 발생하는 힙 오버플로 취약점(CVE-2022-42475) [1][2][5] o FortiOS 및 FortiProxy의 SSL-VPN에서 발생하는 힙 오버플로 취약점(CVE-2023-27997) [1][3][6] o FortiOS 및 FortiProxy의 SSL-VPN에서 발생하는 범위를 벗어난 쓰기 취약점(CVE-2024-21762) [1][4][7] □ 영향받는 제품 및 해결 방안 취약점 | 제품명 | 영향받는 버전 | 해결 버전 | CVE-2022-42475 CVE-2023-27997 CVE-2024-21762 | FortiOS | 6.4.16 미만 | 6.4.16 | 7.0.17 미만 | 7.0.17 | 7.2.11 미만 | 7.2.11 | 7.4.7 미만 | 7.4.7 | 7.6.2 미만 | 7.6.2 | ※ 하단의 참고사이트를 확인하여 업데이트 수행 [8][9] ※ 영향받는 버전을 사용하는 경우 모든 구성을 잠재적으로 손상된 것으로 간주하고 참고사이트를 확인하여 권장 단계에 따라 복구 권고 [8] □ 참고사이트 [1] https://www.fortinet.com/blog/psirt-blogs/analysis-of-threat-actor-activity [2] https://www.fortiguard.com/psirt/FG-IR-22-398 [3] https://www.fortiguard.com/psirt/FG-IR-23-097 [4] https://fortiguard.fortinet.com/psirt/FG-IR-24-015 [5] https://nvd.nist.gov/vuln/detail/CVE-2022-42475 [6] https://nvd.nist.gov/vuln/detail/CVE-2023-27997 [7] https://nvd.nist.gov/vuln/detail/CVE-2024-21762 [8] https://community.fortinet.com/t5/FortiGate/Technical-Tip-Recommended-steps-to-execute-in-case-of-a/ta-p/230694 [9] https://docs.fortinet.com/upgrade-tool/fortigate
□ 문의사항 o 한국인터넷진흥원 사이버민원센터: 국번없이 118
|