Fortinet

フォーティネットは、攻撃者がFortiCloud SSO認証をバイパスする可能性のあるFortiOS、FortiWeb、FortiProxy、およびFortiSwitchManagerの2つの重大な脆弱性に対処するためのセキュリティアップデートをリリースしました。

脅威者は、悪意を持って細工されたSAMLメッセージを介して、脆弱な製品における暗号署名の弱点の不適切な検証を悪用することで、CVE-2025-59718(FortiOS、FortiProxy、FortiSwitchManager)およびCVE-2025-59719(FortiWeb)として追跡されている2つのセキュリティ上の欠陥を悪用することができます。

しかし、フォーティネットが本日発表したアドバイザリで説明しているように、デバイスがFortiCareに登録されていない場合、脆弱なFortiCloud機能はデフォルトでは有効になりません。

「フォーティネットは、「FortiCloud SSOログイン機能は、工場出荷時のデフォルト設定では有効になっていないことにご注意ください。ただし、管理者がデバイスのGUIからFortiCareにデバイスを登録する場合、管理者が登録ページのトグルスイッチ「Allow administrative login using FortiCloud SSO」を無効にしない限り、登録時にFortiCloud SSOログインが有効になります。

これらの脆弱性を悪用した攻撃からシステムを保護するため、管理者は、脆弱性のないバージョンにアップグレードするまで、FortiCloudログイン機能(有効な場合)を一時的に無効にすることをお勧めします。

FortiCloudログインを無効にするには、[System] -> [Settings] に移動し、[Allow administrative login using FortiCloud SSO] を [Off] に切り替えます。または、コマンド ライン インターフェイスから次のコマンドを実行することもできます:

config system global set admin-forticloud-sso-login disable end

本日、同社はまた、「被害者のユーザーアカウントにアクセスした攻撃者が、アカウントのパスワードの入力を促されることなくアカウントの認証情報をリセットできる」未検証のパスワード変更の脆弱性(CVE-2025-59808)、および脅威行為者がパスワードの代わりにハッシュを使用して認証できる可能性のある別の脆弱性(CVE-2025-64471)にもパッチを適用しました。

フォーティネットのセキュリティ脆弱性は、ランサムウェア攻撃とサイバースパイ攻撃の両方で(多くの場合ゼロデイとして)頻繁に悪用されている。

例えば、フォーティネットは2月、中国のハッキンググループVolt Typhoonが、2つのFortiOS SSL VPNの脆弱性(CVE-2023-27997およびCVE-2022-42475)を悪用した後、カスタムCoathangerリモートアクセストロージャン(RAT)マルウェアを使用してオランダ国防省の軍事ネットワークをバックドア攻撃したことを明らかにしました。

最近では、サイバーセキュリティ企業GreyNoiseがフォーティネットのSSL VPNを標的としたブルートフォース攻撃の急増を報告した翌日の8月に、フォーティネットはFortiSIEMセキュリティ監視ソリューションのエクスプロイトコードが公開されているコマンドインジェクションの脆弱性(CVE-2025-25256)にパッチを適用しました。

フォーティネットは11月、攻撃で積極的に悪用されているFortiWebのゼロデイ(CVE-2025-58034)について警告していましたが、その1週間後に、大規模に悪用されている別のFortiWebのゼロデイ(CVE-2025-64446)にサイレントパッチを適用したことを確認しました。

.ia_ad { background-color:#width: 95%; max-width: 800px; margin: 15px auto; border-radius: 8px; border:1px solid #d6ddee; display: flex; align-items: stretch; padding: 0; overflow: hidden; }:0; overflow: hidden; } .ia_lef { flex: 1; max-width: 200px; height: auto; display: flex; align-items: stretch; } .ia_lef a { display: flex; width: 100%; height: 100%; } .ia_lef a img { width: 100%; height: 100%; border-radius: 8px 0 0 8px; margin: 0; display: block; } .ia_rig { flex: 2; padding:display: flex; flex-direction: column; justify-content: center; } .ia_rig h2 { font-size: 17px !important; font-weight: 700; color:#line-height: 1.4; font-family:margin: 0 0 14px 0; } .ia_rig p { font-weight: bold; font-size: 14px; margin: 0 0 clamp(6px, 2vw, 14px) 0; } .ia_button { background-color:#border:1px solid #3b59aa; color: black; text-align: center; text-decoration: none; border-radius: 8px; display: inline-block; font-size: 16px; font-weight: bold; cursor: pointer; padding:width: fit-content; } .ia_button a { text-decoration: none; color: inherit; display: block; } @media (max-width: 600px) { .ia_ad { flex-direction: column; align-items: center; } .ia_lef { max-width: 100%; } .ia_lef a img { border-radius: 8px 8px 0 0; } .ia_rig { padding:15px;
width: 100%;
}

.ia_button {
width: 100%;
margin: 0px auto;
}
}

Bitpanda、KnowBe4、PathAIのようなIAMサイロを破壊する

壊れたIAMはITだけの問題ではありません – その影響はビジネス全体に波及します。

この実用的なガイドでは、従来の IAM の慣行が現代の要求に追いつけない理由、「優れた」 IAM とはどのようなものかの例、拡張可能な戦略を構築するための簡単なチェックリストについて説明します。