Fortinetは、実際に悪用されている重大なコマンドインジェクション脆弱性(FortiSIEM)および、FortiOS、FortiProxy、FortiPAMにおける高深刻度の認証バイパス、その他複数の中リスク脆弱性を修正しました。
Fortinetは今週、自社製品に存在する複数の脆弱性を修正しました。その中には、認証されていない攻撃者が不正なコードやコマンドを実行できる重大なFortiSIEMの脆弱性も含まれています。さらに重要なのは、この脆弱性を悪用する実際のエクスプロイトが確認されたと同社が発表したことです。
この脆弱性(CVE-2025-25256)は、コマンドラインインターフェース(CLI)に送信されるOSコマンドリクエスト内の特殊要素の不適切なサニタイズに起因しており、バージョン7.3.2、7.2.6、7.1.8、7.0.4、6.7.10で修正されました。FortiSIEM 7.4は影響を受けず、6.6以下のすべてのバージョンは影響を受けますが、修正が提供されないためサポートされているブランチへの移行が推奨されています。
FortiSIEMは、セキュリティ情報およびイベント管理(SIEM)を行うハードウェアおよび仮想アプライアンスです。ネットワークトラフィックやログを分析し、脅威の検出やインシデント対応を行います。
アップグレードできないユーザーには、phMonitorコンポーネントがシステムプロセスのヘルス監視やタスク配布に使用するポート7900での通信をフィルタリングすることが推奨されています。
Fortinetはまた、FortiOS、FortiProxy、FortiPAMに存在する高深刻度の認証バイパス脆弱性(CVE-2024-26009)も修正しました。この脆弱性は、FortiManagerアプライアンスによって管理されているデバイスでのみ、独自プロトコルFGFMを通じて攻撃者がデバイスのシリアル番号を知っている場合に悪用可能です。悪用に成功すると、攻撃者はシステム上で任意のコードやコマンドを実行できます。
今週リリースされたその他の修正には、さまざまな製品における中リスクの脆弱性が含まれています。例えば、パストラバーサルによる任意ファイルの上書き(CVE-2024-52964)、不正なコマンド実行、ダブルフリーによるメモリ問題(CVE-2023-45584)による不正なコード実行、Security Fabricにおける不適切な権限割り当て(CVE-2025-53744)による権限昇格、整数オーバーフロー(CVE-2025-25248)によるサービス拒否などです。
FortiOSへのブルートフォース攻撃が増加
これらの修正が発表された同日、悪意あるトラフィック監視企業GreyNoiseは、今月初めからFortinet SSL VPNを標的としたブルートフォーストラフィックの大幅な増加を観測したと報告しました。GreyNoiseの調査によると、ブルートフォーストラフィックの急増は、新たな脆弱性が公開前に調査されている兆候である可能性があります。
「このような急増は、同じベンダーに影響する新たな脆弱性の公開前によく見られます。ほとんどは6週間以内に公開されます」と同社はレポートで述べています。「実際、GreyNoiseはこのタグをトリガーする活動の急増が、Fortinet製品における将来的な脆弱性公開と有意に相関していることを発見しました。」
GreyNoiseが観測した急増は2つの波で発生したことも注目に値します。最初の波は8月3日に始まり、TCPシグネチャに基づきFortiOSデバイスプロファイルを標的としていました。2回目の波は8月5日に始まり、FortiManager–FGFMプロファイルのTCPシグネチャに一致しました。これが今週Fortinetが修正した高深刻度のCVE-2024-26009認証バイパス脆弱性と関係があるかは不明です。
ニュースレターを購読する
編集部からあなたの受信箱へ
下記にメールアドレスを入力して開始してください。