フォーティネットは、FortiVoiceエンタープライズ電話システムを標的とした攻撃でゼロデイとして悪用される、リモートコード実行の重大な脆弱性を修正するセキュリティアップデートをリリースしました。
このセキュリティ上の欠陥は、CVE-2025-32756として追跡されているスタックベースのオーバーフロー脆弱性で、FortiMail、FortiNDR、FortiRecorder、およびFortiCameraにも影響を及ぼします。
同社が火曜日に発行したセキュリティアドバイザリで説明しているように、悪用に成功すると、リモートの認証されていない攻撃者が、悪意を持って細工されたHTTPリクエストを経由して任意のコードまたはコマンドを実行できるようになります。
フォーティネットの製品セキュリティチームは、ネットワークスキャン、痕跡を消すためのシステムクラッシュログの削除、システムからの認証情報やSSHログインの試行をログに記録するための「fcgiデバッグ」のオン設定など、攻撃者の活動に基づいてCVE-2025-32756を発見しました。
本日のセキュリティアドバイザリで詳述されているように、脅威の主体は、198.105.127[.]124、43.228.217[.]173、43.228.217[.]82、156.236.76[.]90、218.187.69[.]244、および218.187.69[.]59を含む、半ダースのIPアドレスから攻撃を開始しています。
攻撃の分析中にフォーティネットが発見した侵害の指標には、侵害されたシステムで有効になっている「fcgiデバッグ」設定(デフォルトではオンになっていない)が含まれます。
この設定がシステム上でオンになっているかどうかを確認するには、次のコマンドを
実行した後に「general to-file ENABLED」と表示されるはずです。
これらの攻撃を調査している間、フォーティネットは、脅威行為者がハッキングされたデバイス上にマルウェアを展開し、認証情報を採取するように設計されたcronジョブを追加し、被害者のネットワークをスキャンするスクリプトをドロップしていることを確認しました。
同社はまた、今日のセキュリティアップデートをすぐにインストールできない顧客のために、脆弱性のあるデバイスのHTTP/HTTPS管理インターフェイスを無効にする必要がある緩和策に関するアドバイスを共有した。
先月、Shadowserver Foundationは、16,000台以上のインターネットに露出したフォーティネットのデバイスが、以前の攻撃でハッキングされたデバイス上の機密ファイルへの読み取り専用アクセスを脅威行為者に提供する新しいシンボリックリンクバックドアを使用して侵害されていることを発見しました。
フォーティネットは4月上旬にも、管理者パスワードをリモートで変更するために悪用される可能性のあるFortiSwitchの重大な脆弱性について警告しています。
.ia_ad { background-color:#width: 95%; max-width: 800px; margin: 15px auto; border-radius: 8px; border:1px solid #d6ddee; display: flex; align-items: stretch; padding: 0; overflow: hidden; }:0; overflow: hidden; } .ia_lef { flex: 1; max-width: 200px; height: auto; display: flex; align-items: stretch; } .ia_lef a { display: flex; width: 100%; height: 100%; } .ia_lef a img { width: 100%; height: 100%; object-fit: cover; border-radius: 8px 0 0 8px; margin: 0; display: block; } .ia_rig { flex: 2; padding:display: flex; flex-direction: column; justify-content: center; } .ia_rig h2 { font-size: 17px !important; font-weight: 700; color:#line-height: 1.4; font-family:margin: 0 0 14px 0; } .ia_rig p { font-weight: bold; font-size: 14px; margin: 0 0 clamp(6px, 2vw, 14px) 0; } .ia_button { background-color:#border:1px solid #3b59aa; color: black; text-align: center; text-decoration: none; border-radius: 8px; display: inline-block; font-size: 16px; font-weight: bold; cursor: pointer; padding:10px 20px; width: fit-content; } .ia_button a { text-decoration: none; color: inherit; display: block; } @media (max-width: 600px) { .ia_ad { flex-direction: column; align-items: center; text-align: center; } .ia_lef { max-width: 100%; } .ia_lef a img { border-radius: 8px 8px 0 0; } .ia_rig { padding:15px; width: 100%; } .ia_button { width: 100%; } .
攻撃の93%を支えるMITRE ATT&CK©テクニック・トップ10
1,400万件の悪意のあるアクションの分析に基づき、攻撃の93%の背後にあるトップ10のMITRE ATT&CKテクニックとその防御方法をご覧ください。
Comments