サイバーセキュリティ・インフラストラクチャ・セキュリティ庁(CISA)は、現在実世界の攻撃で積極的に悪用されているFortinctソフトウェアの重大な脆弱性について緊急警告を発表しました。
2026年4月13日、CISAはCVE-2026-21643を公式に既知の悪用済み脆弱性(KEV)カタログに追加し、悪意のある者がこの欠陥をターゲットにしていることを確認しました。
KEVカタログはCISAの権威的な悪用済み脆弱性のリストとして機能し、サイバーセキュリティチームがパッチ適用と緩和の優先順位を決定するのを支援します。
CVE-2026-21643の追加により、世界中の組織は攻撃者が企業ネットワークに侵入する前に影響を受けたシステムをセキュアにするために急いでいます。
CVE-2026-21643として識別された脆弱性は、Fortinctの広くデプロイされているエンタープライズ管理サーバー(EMS)に影響を与え、ビジネス環境全体でエンドポイントセキュリティポリシーを管理するために使用されるプラットフォームです。
この欠陥はCWE-89として知られるSQLインジェクション脆弱性に由来し、攻撃者が不適切に処理されたユーザー入力を通じてデータベースクエリを操作することを可能にします。
SQLインジェクション攻撃は、脅威アクターが基礎となるデータベースを騙して悪意のあるコマンドを実行させることができます。
インターネットに公開されているFortiClient EMSサーバーに特別に細工されたHTTPリクエストを送信することで、ターゲットシステムで権限のないコードまたはコマンドを実行する可能性があります。
成功した場合、このエクスプロイトは攻撃者に影響を受けたシステムの完全な制御を与え、より深い侵害、マルウェアのデプロイメント、またはデータ流出への道を開く可能性があります。
CISAはランサムウェアグループが進行中の攻撃でエクスプロイトを活用しているかをまだ確認していませんが、専門家はリモートコード実行の可能性が初期ネットワークアクセスキャンペーンのための魅力的なベクトルになることを警告しています。
脅威インテリジェンス研究者はネットワーク防御者に、悪用の試みを示す可能性のある疑わしいHTTPトラフィックやログの異常の兆候を探すことを強く勧めています。
連邦公務員行政機関は拘束力のある運用指令(BOD)22-01の下で、2026年4月16日までに脆弱性にパッチを適用または緩和するよう命じられています。
民間部門の組織は同じタイムラインに従うよう促されています。システム管理者は最新のFortinctセキュリティアップデートをインストールし、ベンダー推奨の緩和手順をすぐに適用する必要があります。
パッチを迅速に適用できないクラウドまたはオンプレミス環境の場合、CISAは脆弱なFortiClient EMSインスタンスの使用を完全に中止することを勧めています。
積極的な悪用が確認されたため、迅速な修復が重要です。CISAのアラートは、すべてのFortinctデプロイメント全体で警戒的なパッチ管理とプロアクティブな脅威監視の緊急の必要性を強調しています。
翻訳元: https://cyberpress.org/sap-patch-day-fixes/