FortiOSとFortiProxyに新たな脆弱性 悪用確認済みのため急ぎ対処を:セキュリティニュースアラート
Fortinetは、FortiOSとFortiProxyのセキュリティアドバイザリーを更新し、新たな認証バイパスの脆弱性を報告した。影響を受けるバージョンと修正情報が公表され、ユーザーには迅速なアップデートが推奨されている。
Fortinetは2025年2月11日(現地時間、以下同)、「FortiOS」と「FortiProxy」に関するセキュリティアドバイザリーを更新し、新たな脆弱(ぜいじゃく)性(CVE-2025-24472)を追加したことを発表した。
同脆弱性は2025年1月14日に報告された認証バイパスの脆弱性(CVE-2024-55591)と関連するが、現時点で修正済みだとされている。
FortiOSとFortiProxyに新たな脆弱性 既に悪用を確認済み
発表された脆弱性は以下の通りだ。
- CVE-2025-24472: 認証バイパスの脆弱性。リモートの攻撃者が不正に細工されたCSFプロキシリクエストを利用することで管理者権限を取得できる可能性がある。共通脆弱性評価システム(CVSS)のスコア値は8.1で深刻度「重要」(High)と分析されている
影響を受ける製品およびバージョンは以下の通りだ。
- FortiOS 7.0.0から7.0.16までのバージョン
- FortiProxy 7.2.0から7.2.12までのバージョン
- FortiProxy 7.0.0から7.0.19までのバージョン
修正済みのバージョンは以下の通りだ。
- FortiOS 7.0.17およびこれ以降のバージョン
- FortiProxy 7.2.13およびこれ以降のバージョン
- FortiProxy 7.0.20およびこれ以降のバージョン
FortiOS 7.2以降、FortiProxy 7.4以降、FortiOS 6.4およびFortiProxy 2.0は影響を受けない。
CVE-2025-24472は攻撃者に積極的に悪用されている。観測された事例によると、攻撃者はランダムなユーザー名を使ってデバイスに管理者アカウントやローカルユーザーアカウントを作成し、新たなユーザーグループを作成するか既存のSSLVPNユーザーグループに不正に作成したローカルユーザーを追加している。
また、ファイアウォールポリシーやファイアウォールアドレスなどの設定を追加・変更し、不正に作成したローカルユーザーを使ってSSLVPNにログインし、内部ネットワークへのトンネルを確立するとされている。
該当ユーザーは攻撃リスクを低減するため、速やかにアップデートを適用することが推奨される。企業や組織はセキュリティアドバイザリーを確認するとともに更新および必要なセキュリティ対策を講じることが求められる。
Copyright © ITmedia, Inc. All Rights Reserved.
関連記事
ChatGPTにマルウェアを作らせる 新たな脱獄手法「Time Bandit」の詳細
ChatGPTの新たな脱獄手法「Time Bandit」が発見された。時間的混乱を利用することで、マルウェアの開発方法など、本来提供されるべきでない情報を引き出すことが可能とされている。
情報セキュリティ10大脅威2025年版が公開 新たに加わった2つの脅威に注目
IPAから2025年版の「情報セキュリティ10大脅威」が公開されました。「組織編」では今回、前年と比較して新たに2つの脅威がランクインしています。このコラムではこれを踏まえて注目すべき脅威とその対策を考えます。
7-Zipに深刻な脆弱性 悪用でWindowsのセキュリティ機能「MoTW」を回避可能
7-Zipに深刻な脆弱性が見つかった。これを悪用すると、Windowsのセキュリティ機能「MoTW」(Mark-of-the-Web)を回避し、被害者のユーザーコンテキスト内で任意のコードを実行できるという。
なぜDMARCの導入は進まないのか? 企業が抱えるホンネが明らかに
リンクは、Googleによる「メール送信者ガイドライン」改訂から1年が経過したことを受け、企業の対応状況やDMARCの導入実態を調査した。この調査からDMARCを導入していない企業のホンネが明らかになった。