Fortinet

フォーティネットは、FortiSIEMにリモートからの認証なしコマンドインジェクションの欠陥があり、悪用コードが野放しになっているとして、管理者が最新のセキュリティアップデートを適用することが重要であると警告しています。

FortiSIEMは、ロギング、ネットワーク・テレメトリ、セキュリティ・インシデントのアラートに使用される中央セキュリティ監視および分析システムで、セキュリティ・オペレーション・センターの不可欠な一部として、IT運用チームやアナリストの手に不可欠なツールとなっています。

この製品は一般に、政府、大企業、金融機関、医療機関、マネージド・セキュリティ・サービス・プロバイダー(MSSP)などで使用されている。

この欠陥はCVE-2025-25256として追跡され、クリティカル(CVSS:9.8)と評価されており、5.4から7.3までのSIEMの複数のブランチに影響を与えます。

フォーティネットは、「FortiSIEMのOSコマンドで使用される特殊要素の不適切な無効化(”OSコマンドインジェクション”)の脆弱性[CWE-78]により、認証されていない攻撃者が細工されたCLIリクエストを介して認証されていないコードまたはコマンドを実行する可能性がある」と説明しています。

フォーティネットは、この欠陥がゼロデイとして悪用されたとは明言していませんが、この欠陥に対する機能的な悪用コードが存在することは確認しています。

「この脆弱性に対する実用的なエクスプロイトコードが野放しで発見された」と同ベンダーは指摘している。

フォーティネットは、この欠陥を悪用しても、デバイスが侵害されたかどうかを判断するための特徴的なIOCは生成されないとしている。

今回の情報開示は、GreyNoiseが今月初めにフォーティネットのSSL VPNを標的としたブルートフォース攻撃が急増し、その後FortiManagerに切り替わったことを警告した翌日に行われた。このネットワーク脅威インテリジェンス企業は、悪質なトラフィックの急増は新しい脆弱性の公開に先行することが多いと警告している。

フォーティネットによるCVE-2025-25256の公開が、GreyNoiseの報告と関連しているかどうかは不明です。

エクスプロイトの概念実証(PoC)が利用可能であることから、組織は、以下のFortiSIEMバージョンのいずれかにアップグレードして、CVE-2025-25256に対する最新のセキュリティアップデートをできるだけ早く適用する必要があります:

  • FortiSIEM 7.3.2
  • FortiSIEM 7.2.6
  • FortiSIEM 7.1.8
  • FortiSIEM 7.0.4
  • FortiSIEM 6.7.10

FortiSIEMのバージョン5.4から6.6もすべてのバージョンに脆弱性がありますが、サポートが終了しており、この欠陥に対するパッチは提供されません。古いバージョンのFortiSIEMを管理している管理者は、アクティブにサポートされている新しいリリースに移行することをお勧めします。

フォーティネットはまた、7900番ポートのphMonitorへのアクセスを制限するという回避策も含めており、これが悪意のある悪用のエントリポイントであることを示しています。

このようなワークアラウンドは、暴露を減らし、アップグレードが実行できるまでの時間を稼ぐものであることに注意することが重要です。しかし、根本的な脆弱性を修正するものではありません。

.ia_ad { background-color:#width: 95%; max-width: 800px; margin: 15px auto; border-radius: 8px; border:1px solid #d6ddee; display: flex; align-items: stretch; padding: 0; overflow: hidden; }:0; overflow: hidden; } .ia_lef { flex: 1; max-width: 200px; height: auto; display: flex; align-items: stretch; } .ia_lef a { display: flex; width: 100%; height: 100%; } .ia_lef a img { width: 100%; height: 100%; object-fit: cover; border-radius: 8px 0 0 8px; margin: 0; display: block; } .ia_rig { flex: 2; padding:display: flex; flex-direction: column; justify-content: center; } .ia_rig h2 { font-size: 17px !important; font-weight: 700; color:#line-height: 1.4; font-family:margin: 0 0 14px 0; } .ia_rig p { font-weight: bold; font-size: 14px; margin: 0 0 clamp(6px, 2vw, 14px) 0; } .ia_button { background-color:#border:1px solid #3b59aa; color: black; text-align: center; text-decoration: none; border-radius: 8px; display: inline-block; font-size: 16px; font-weight: bold; cursor: pointer; padding:width: fit-content; } .ia_button a { text-decoration: none; color: inherit; display: block; } @media (max-width: 600px) { .ia_ad { flex-direction: column; align-items: center; } .ia_lef { max-width: 100%; } .ia_lef a img { border-radius: 8px 8px 0 0; } .ia_rig { padding:15px;
width: 100%;
}

.ia_button {
width: 100%;
margin: 0px auto;
}
}

パイカス・ブルー・レポート2025年版はこちらパスワード・クラッキングが2倍に増加

46%の環境でパスワードがクラックされ、昨年の25%からほぼ倍増。

今すぐPicus Blue Report 2025を入手して、予防、検出、データ流出の傾向に関するその他の調査結果を包括的にご覧ください。