FortiSIEMなどFortinetの複数製品に重大な脆弱性 急ぎアップデート推奨セキュリティニュースアラート

Fortinetは「FortiSIEM」や「FortiClientEMS」をはじめとする複数製品に影響する重大な脆弱性を修正した。悪用可能な問題を含んでおり、未認証のコマンド実行やSQL注入の恐れがある。利用者は迅速な更新や回避策の適用が推奨されている。

» 2026年01月16日 07時00分 公開
[ITmedia エンタープライズ編集部]

この記事は会員限定です。会員登録すると全てご覧いただけます。

 Fortinetは2026年1月13日(現地時間)、「FortiSIEM」や「FortiClientEMS」をはじめとする同社の製品群に影響を与える複数の重大な脆弱(ぜいじゃく)性に対処したと発表した。

 これらの脆弱性が悪用されると、認証されていないリモートの攻撃者による不正なコードやコマンドの実行、またはファイルの削除や内部通信の不正中継などが実行される可能性がある。修正された脆弱性の中には深刻度「緊急」(Critical)と評価されるものもあり注意が必要だ。

FortiSIEMやFortiClientEMSに高リスクの脆弱性 暫定的な回避策は?

 修正対象の脆弱性は以下の通りだ。

  • CVE-2025-64155: FortiSIEMに存在するOSコマンドインジェクションの脆弱性。特別な要素の不適切な無害化に起因し、細工されたTCPリクエストを送信することで、認証を経ずに任意のコードやコマンドが実行される可能性がある。共通脆弱性評価システム(CVSS)v3.1のスコアは9.8、深刻度「緊急」(Critical)としている
  • CVE-2025-59922: FortiClientEMSに存在する認証済みの管理者によるSQLインジェクションの脆弱性。読み取り専用の管理者権限を持つ攻撃者が、細工したHTTPやHTTPSリクエストを送信することで、不正なSQLコードやコマンドを実行できる可能性がある。CVSSv3.1のスコアは7.2、深刻度「重要」(High)と評価されている
  • CVE-2025-58693: 「FortiVoice」の管理インタフェースに存在するパストラバーサルの脆弱性。権限を持つ攻撃者が細工したHTTPやHTTPSリクエストを使うことで、基盤となるファイルシステムのファイルを削除できる可能性がある。CVSSv3.1のスコアは6.5、深刻度「警告」(Medium)と評価されている
  • CVE-2025-67685: 「FortiSandbox」のGUIコンソールに存在するサーバサイドリクエストフォージェリー(SSRF)の脆弱性。認証済みの攻撃者が内部リクエストを中継できる可能性があるが、平文のエンドポイントに限定される。CVSSv3.1のスコアは3.8、深刻度「注意」(Low)と評価されている

 CVE-2025-64155の影響を受けるのはFortiSIEM 7.4.0、7.3.0〜7.3.4、7.2.0〜7.2.6、7.1.0〜7.1.8、7.0.0〜7.0.4、6.7.0〜6.7.10であり、クラウド版および7.5系は影響を受けない。この脆弱性は「Collector」ノードには影響せず、「Super」ノードおよび「Worker」ノードが対象となる。

 Fortinetは修正済みバージョンへの更新、もしくはサポートされるリリースへの移行を推奨している。暫定的な回避策としては、「phMonitor」ポート(7900)へのアクセスを制限することが示されている。

 CVE-2025-59922の影響範囲はFortiClientEMS 7.4.3〜7.4.4、7.4.0〜7.4.1、7.2.0〜7.2.10、7.0系全バージョンで、CVE-2025-58693の影響を受けるのはFortiVoice 7.2.0〜7.2.2、7.0.0〜7.0.7とされている。CVE-2025-67685に関してはFortiSandbox 5.0.0〜5.0.4、4.4、4.2、4.0系の全バージョンが影響を受ける。

 Fortinetは各製品の利用者に対し、該当バージョンを確認した上で修正版に更新することを求めている。特にCVE-2025-64155については、未認証で悪用される可能性があるため、公開環境でFortiSIEMを運用している場合、速やかに更新または必要なセキュリティ対策の実施が求められる。

Copyright © ITmedia, Inc. All Rights Reserved.

アイティメディアからのお知らせ

注目のテーマ

あなたにおすすめの記事PR