Fortinet

フォーティネットは、FortiWebウェブアプリケーションファイアウォールに存在する重大なゼロデイ脆弱性にパッチを適用したことを発表しました。

この欠陥は、10月上旬に未認証の攻撃者が未知の FortiWeb パス トラバーサル欠陥を悪用して、インターネットに公開されたデバイス上に新しい管理ユーザーを作成していたとの報告を受けて、サイレントパッチが適用されました。

この攻撃は、10月6日に脅威情報企業Defusedによって初めて確認され、概念実証のエクスプロイトを公開し、「未知のFortinetエクスプロイト(おそらくCVE-2022-40684の亜種)」が、ローカルの管理者レベルのアカウントを作成するために、/api/v2.0/cmdb/system/admin%3f/…/…/…/cgi-bin/fwbcgi FortinetエンドポイントにHTTP POSTリクエストを送信するために使用されていると報告されました。

Wiz

木曜日には、watchTowr Labsのセキュリティ研究者もエクスプロイトのデモを行い、「FortiWeb Authentication Bypass Artifact Generator」と呼ばれる、防御者が脆弱なデバイスを特定するのに役立つツールをリリースした。

サイバーセキュリティ企業のRapid7は、この欠陥はFortiWebのバージョン8.0.1およびそれ以前のバージョンに影響すると補足し、バージョン8.0.2にアップデートすると、公開されている概念実証のエクスプロイトが機能しなくなることを確認しました。

本日フォーティネットは、FortiWebのGUIコンポーネントにおけるパス混乱の脆弱性(現在はCVE-2025-64446として追跡されている)を攻撃者が積極的に悪用しており、これにより認証されていない攻撃者が細工されたHTTPまたはHTTPSリクエストを経由して、パッチの適用されていないシステム上で管理コマンドを実行できる可能性があることを公表しました。

フォーティネットは、金曜日のセキュリティアドバイザリで「フォーティネットは、この脆弱性が悪用されていることを確認しています」と述べており、CVE-2025-64446が悪用されているという最初の報告から3週間後の10月28日にリリースされたFortiWeb 8.0.2で、このゼロデイにパッチが適用されていることを確認しています。

バージョン 影響を受ける 対処方法
FortiWeb 8.0 8.0.0 から 8.0.1 8.0.2以上へのアップグレード
FortiWeb 7.6 7.6.0から7.6.4まで 7.6.5以上へのアップグレード
FortiWeb 7.4 7.4.0から7.4.9まで 7.4.10以上へのアップグレード
FortiWeb 7.2 7.2.0から7.2.11まで 7.2.12以上へのアップグレード
FortiWeb 7.0 7.0.0 から 7.0.11 7.0.12以上へのアップグレード

連邦政府機関は1週間以内にパッチを適用するよう命令

CISA はまた、金曜日にCVE-2025-64446 パストラバーサル脆弱性を悪用が活発な脆弱性のカタログに追加し、米連邦政府機関に対し、11 月 21 日までにシステムにパッチを適用するよう命じた。

「この種の脆弱性は、悪意のあるサイバーアクターにとって頻繁に攻撃されるベクトルであり、連邦政府企業に重大なリスクをもたらす」とサイバーセキュリティ機関は警告している。

FortiWeb 8.0.2にすぐにアップグレードできない管理者は、インターネットに面したすべての管理インターフェイスでHTTPまたはHTTPSを無効にし、アクセスを信頼できるネットワークに制限する必要があります。

また、フォーティネットは、新たな未承認の管理者アカウントやその他の予期せぬ変更がないか、構成を確認し、ログをレビューするよう顧客に助言しています。

フォーティネットは、これらの進行中の攻撃に関する質問をフォーティネットに問い合わせましたが、まだ回答は得られていません。

フォーティネットは8月、サイバーセキュリティ企業GreyNoiseが、フォーティネットのSSL VPNを標的としたブルートフォース攻撃が急増していると警告した翌日、同社のセキュリティ監視ソリューションFortiSIEMにおいて、公開されているエクスプロイトコードを使用したコマンドインジェクションの重大な欠陥(CVE-2025-25256)にパッチを適用しました。

.ia_ad { background-color:#width: 95%; max-width: 800px; margin: 15px auto; border-radius: 8px; border:1px solid #d6ddee; display: flex; align-items: stretch; padding: 0; overflow: hidden; }:0; overflow: hidden; } .ia_lef { flex: 1; max-width: 200px; height: auto; display: flex; align-items: stretch; } .ia_lef a { display: flex; width: 100%; height: 100%; } .ia_lef a img { width: 100%; height: 100%; border-radius: 8px 0 0 8px; margin: 0; display: block; } .ia_rig { flex: 2; padding:display: flex; flex-direction: column; justify-content: center; } .ia_rig h2 { font-size: 17px !important; font-weight: 700; color:#line-height: 1.4; font-family:margin: 0 0 14px 0; } .ia_rig p { font-weight: bold; font-size: 14px; margin: 0 0 clamp(6px, 2vw, 14px) 0; } .ia_button { background-color:#border:1px solid #3b59aa; color: black; text-align: center; text-decoration: none; border-radius: 8px; display: inline-block; font-size: 16px; font-weight: bold; cursor: pointer; padding:width: fit-content; } .ia_button a { text-decoration: none; color: inherit; display: block; } @media (max-width: 600px) { .ia_ad { flex-direction: column; align-items: center; } .ia_lef { max-width: 100%; } .ia_lef a img { border-radius: 8px 8px 0 0; } .ia_rig { padding:15px;
width: 100%;
}

.ia_button {
width: 100%;
margin: 0px auto;
}
}

MCPのための7つのセキュリティ・ベスト・プラクティス

MCP(モデル・コンテキスト・プロトコル)がLLMをツールやデータに接続するための標準になるにつれて、セキュリティ・チームはこれらの新しいサービスを安全に保つために迅速に動いています。

この無料のチート・シートには、今日から使える7つのベスト・プラクティスがまとめられています。