Fortinetは「FortiSIEM」や「FortiClientEMS」をはじめとする複数製品に影響する重大な脆弱性を修正した。悪用可能な問題を含んでおり、未認証のコマンド実行やSQL注入の恐れがある。利用者は迅速な更新や回避策の適用が推奨されている。
この記事は会員限定です。会員登録すると全てご覧いただけます。
Fortinetは2026年1月13日(現地時間)、「FortiSIEM」や「FortiClientEMS」をはじめとする同社の製品群に影響を与える複数の重大な脆弱(ぜいじゃく)性に対処したと発表した。
これらの脆弱性が悪用されると、認証されていないリモートの攻撃者による不正なコードやコマンドの実行、またはファイルの削除や内部通信の不正中継などが実行される可能性がある。修正された脆弱性の中には深刻度「緊急」(Critical)と評価されるものもあり注意が必要だ。
修正対象の脆弱性は以下の通りだ。
CVE-2025-64155の影響を受けるのはFortiSIEM 7.4.0、7.3.0〜7.3.4、7.2.0〜7.2.6、7.1.0〜7.1.8、7.0.0〜7.0.4、6.7.0〜6.7.10であり、クラウド版および7.5系は影響を受けない。この脆弱性は「Collector」ノードには影響せず、「Super」ノードおよび「Worker」ノードが対象となる。
Fortinetは修正済みバージョンへの更新、もしくはサポートされるリリースへの移行を推奨している。暫定的な回避策としては、「phMonitor」ポート(7900)へのアクセスを制限することが示されている。
CVE-2025-59922の影響範囲はFortiClientEMS 7.4.3〜7.4.4、7.4.0〜7.4.1、7.2.0〜7.2.10、7.0系全バージョンで、CVE-2025-58693の影響を受けるのはFortiVoice 7.2.0〜7.2.2、7.0.0〜7.0.7とされている。CVE-2025-67685に関してはFortiSandbox 5.0.0〜5.0.4、4.4、4.2、4.0系の全バージョンが影響を受ける。
Fortinetは各製品の利用者に対し、該当バージョンを確認した上で修正版に更新することを求めている。特にCVE-2025-64155については、未認証で悪用される可能性があるため、公開環境でFortiSIEMを運用している場合、速やかに更新または必要なセキュリティ対策の実施が求められる。
「言われた通りやっただけ」で詰む時代 iPhone騒動から見るスマホを狙う新たな攻撃線
クレカを止めても被害は止まらない……アカウント侵害の“第二幕”から得た教訓
失速したゲーミフィケーションが復活? 本気のセキュリティカードゲームで遊んでみた
“人海戦術からの脱却”が始まった みずほ銀行が描く持続可能なリスク管理Copyright © ITmedia, Inc. All Rights Reserved.