CISAが積極的に悪用されているFortinet SQLインジェクション脆弱性について警告

サイバーセキュリティ・インフラストラクチャセキュリティ庁(CISA)は、Fortinetソフトウェアの重大な脆弱性について緊急警告を発令しました。この脆弱性は現在、実際の攻撃で積極的に悪用されています。

2026年4月13日、CISAは公式にCVE-2026-21643を既知の悪用された脆弱性(KEV)カタログに追加し、悪意のある行為者がこの脆弱性を標的にしていることを確認しました。

KEVカタログはCISAの悪用された脆弱性の信頼性の高いリストとして機能し、サイバーセキュリティチームがパッチとリスク軽減の優先順位を付けるのに役立ちます。

CVE-2026-21643の追加により、世界中の組織は、攻撃者が企業ネットワークに侵入する前に影響を受けるシステムを保護するために急いでいます。

CVE-2026-21643として識別された脆弱性は、Fortinetの FortiClient Enterprise Management Server(EMS)に影響を与えます。これはビジネス環境全体でエンドポイントセキュリティポリシーを管理するために広く展開されているプラットフォームです。

この欠陥はSQLインジェクション脆弱性に起因しており、技術的にはCWE-89として知られており、攻撃者が不適切に処理されたユーザー入力を通じてデータベースクエリを操作することができます。

SQLインジェクション攻撃により、脅威行為者は基盤となるデータベースを騙して悪意のあるコマンドを実行させることができます。

インターネットに公開されたFortiClient EMSサーバーに特別に細工されたHTTPリクエストを送信することで、ターゲットシステム上で不正なコードまたはコマンドを実行する可能性があります。

成功した場合、この悪用により、攻撃者は影響を受けるシステムを完全に制御できるようになり、より深い侵害、マルウェアの展開、またはデータ流出の道を開くことができます。

CISAはまだランサムウェアグループが進行中の攻撃でこの悪用を活用しているかどうかを確認していませんが、専門家は、リモートコード実行の可能性により、初期ネットワークアクセスキャンペーンの魅力的なベクトルになることを警告しています。

脅威インテリジェンス研究者は、ネットワーク防御者に、悪用の試みを示す可能性のある疑わしいHTTPトラフィックの兆候またはログの異常を探すことを強く勧めています。

連邦民間行政部門の機関は、拘束的運用指令(BOD)22-01の下で、2026年4月16日までに脆弱性をパッチまたは軽減するよう命じられています。

民間企業は同じタイムラインに従うよう促されています。システム管理者は最新のFortinet セキュリティアップデートをインストールし、ベンダー推奨の軽減措置をすぐに適用する必要があります。

パッチをすぐに適用できないクラウドまたはオンプレミス環境の場合、CISAは脆弱なFortiClient EMSインスタンスの使用を全面的に中止することを勧めています。

能動的な悪用が確認されたため、迅速な修復が重要です。CISAのアラートは、すべてのFortinet展開全体における警戒的なパッチ管理とプロアクティブな脅威監視の緊急の必要性を強調しています。

翻訳元: https://cyberpress.org/cisa-warns-of-fortinet-sql-injection-flaw-actively-exploited-in-attacks/

ソース: cyberpress.org