2025年8月13日Ravie Lakshmanan脆弱性 / ネットワークセキュリティ
Fortinetは、FortiSIEMに存在する重大なセキュリティ上の欠陥について、実際に悪用されているエクスプロイトが存在することを顧客に警告しています。
この脆弱性はCVE-2025-25256として追跡されており、CVSSスコアは最大10.0のうち9.8となっています。
「FortiSIEMにおけるOSコマンドで使用される特殊要素の不適切な無害化(『OSコマンドインジェクション』)の脆弱性[CWE-78]により、認証されていない攻撃者が細工されたCLIリクエストを通じて不正なコードやコマンドを実行できる可能性があります」と同社は火曜日のアドバイザリで述べています。
以下のバージョンがこの脆弱性の影響を受けます –
- FortiSIEM 6.1, 6.2, 6.3, 6.4, 6.5, 6.6(修正版への移行が必要)
- FortiSIEM 6.7.0 ~ 6.7.9(6.7.10以上へのアップグレードが必要)
- FortiSIEM 7.0.0 ~ 7.0.3(7.0.4以上へのアップグレードが必要)
- FortiSIEM 7.1.0 ~ 7.1.7(7.1.8以上へのアップグレードが必要)
- FortiSIEM 7.2.0 ~ 7.2.5(7.2.6以上へのアップグレードが必要)
- FortiSIEM 7.3.0 ~ 7.3.1(7.3.2以上へのアップグレードが必要)
- FortiSIEM 7.4(影響なし)
Fortinetはアドバイザリの中で、「この脆弱性に対する実用的なエクスプロイトコードが実際に確認された」と認めていますが、エクスプロイトの詳細や発見場所については追加情報を共有していません。また、エクスプロイトコードは明確な侵害の痕跡(IoC)を生成しないようだとも述べています。
回避策として、同社は組織に対し、phMonitorポート(7900)へのアクセスを制限することを推奨しています。
この公開は、GreyNoiseがFortinet SSL VPNデバイスを標的としたブルートフォース攻撃トラフィックが「大幅に急増」していると警告した翌日に行われました。アメリカ、カナダ、ロシア、オランダなどの多数のIPアドレスが、世界中のデバイスを調査しているとのことです。
翻訳元: https://thehackernews.com/2025/08/fortinet-warns-about-fortisiem.html