米国サイバーセキュリティ・インフラストラクチャ安全保障庁(CISA)は水曜日、AMI MegaRAC、D-Link DIR-859ルーター、Fortinet FortiOSに影響を与える3つのセキュリティ脆弱性を、既知の悪用されている脆弱性(KEV)カタログに追加しました。これは、活発な悪用の証拠に基づいています。
脆弱性のリストは以下の通りです –
- CVE-2024-54085 (CVSSスコア: 10.0) – AMI MegaRAC SPxのRedfishホストインターフェースにおける認証バイパスによるスプーフィング脆弱性で、リモート攻撃者が制御を奪う可能性があります
- CVE-2024-0769 (CVSSスコア: 5.3) – D-Link DIR-859ルーターにおけるパストラバーサル脆弱性で、権限昇格や無許可の制御を可能にします(未修正)
- CVE-2019-6693 (CVSSスコア: 4.2) – FortiOS、FortiManager、FortiAnalyzerにおけるハードコードされた暗号化キーの脆弱性で、CLI設定でパスワードデータを暗号化するために使用され、CLI設定やCLIバックアップファイルにアクセスできる攻撃者が機密データを復号する可能性があります
ファームウェアセキュリティ企業のEclypsiumは、今年初めにCVE-2024-54085を公開し、この脆弱性がマルウェアの展開やデバイスファームウェアの改ざんを含む幅広い悪意のある行動を実行するために悪用される可能性があると述べました。
この欠陥がどのように野生で武器化されているのか、誰がそれを悪用しているのか、攻撃の規模については現在詳細はありません。The Hacker NewsはEclypsiumにコメントを求めており、回答が得られた場合にはストーリーを更新します。
CVE-2024-0769の悪用は、ちょうど1年前に脅威インテリジェンス企業のGreyNoiseによって、デバイスの全ユーザーのアカウント名、パスワード、グループ、説明をダンプするために設計されたキャンペーンの一環として明らかにされました。
なお、D-Link DIR-859ルーターは2020年12月にサポート終了(EoL)を迎えており、このデバイス上の脆弱性は未修正のままです。ユーザーには製品の引退と交換が推奨されています。
CVE-2019-6693の悪用については、複数の セキュリティベンダーが、Akiraランサムウェアスキームに関連する脅威アクターがこの脆弱性を利用してターゲットネットワークへの初期アクセスを得ていると報告しています。
これらの脆弱性が活発に悪用されていることを受け、連邦市民行政機関(FCEB)は2025年7月16日までに必要な緩和策を適用し、ネットワークを保護することが求められています。
翻訳元: https://thehackernews.com/2025/06/cisa-adds-3-flaws-to-kev-catalog.html