FortiSIEMなどFortinetの複数製品に重大な脆弱性 急ぎアップデート推奨:セキュリティニュースアラート
Fortinetは「FortiSIEM」や「FortiClientEMS」をはじめとする複数製品に影響する重大な脆弱性を修正した。悪用可能な問題を含んでおり、未認証のコマンド実行やSQL注入の恐れがある。利用者は迅速な更新や回避策の適用が推奨されている。
Fortinetは2026年1月13日(現地時間)、「FortiSIEM」や「FortiClientEMS」をはじめとする同社の製品群に影響を与える複数の重大な脆弱(ぜいじゃく)性に対処したと発表した。
これらの脆弱性が悪用されると、認証されていないリモートの攻撃者による不正なコードやコマンドの実行、またはファイルの削除や内部通信の不正中継などが実行される可能性がある。修正された脆弱性の中には深刻度「緊急」(Critical)と評価されるものもあり注意が必要だ。
FortiSIEMやFortiClientEMSに高リスクの脆弱性 暫定的な回避策は?
修正対象の脆弱性は以下の通りだ。
- CVE-2025-64155: FortiSIEMに存在するOSコマンドインジェクションの脆弱性。特別な要素の不適切な無害化に起因し、細工されたTCPリクエストを送信することで、認証を経ずに任意のコードやコマンドが実行される可能性がある。共通脆弱性評価システム(CVSS)v3.1のスコアは9.8、深刻度「緊急」(Critical)としている
- CVE-2025-59922: FortiClientEMSに存在する認証済みの管理者によるSQLインジェクションの脆弱性。読み取り専用の管理者権限を持つ攻撃者が、細工したHTTPやHTTPSリクエストを送信することで、不正なSQLコードやコマンドを実行できる可能性がある。CVSSv3.1のスコアは7.2、深刻度「重要」(High)と評価されている
- CVE-2025-58693: 「FortiVoice」の管理インタフェースに存在するパストラバーサルの脆弱性。権限を持つ攻撃者が細工したHTTPやHTTPSリクエストを使うことで、基盤となるファイルシステムのファイルを削除できる可能性がある。CVSSv3.1のスコアは6.5、深刻度「警告」(Medium)と評価されている
- CVE-2025-67685: 「FortiSandbox」のGUIコンソールに存在するサーバサイドリクエストフォージェリー(SSRF)の脆弱性。認証済みの攻撃者が内部リクエストを中継できる可能性があるが、平文のエンドポイントに限定される。CVSSv3.1のスコアは3.8、深刻度「注意」(Low)と評価されている
CVE-2025-64155の影響を受けるのはFortiSIEM 7.4.0、7.3.0〜7.3.4、7.2.0〜7.2.6、7.1.0〜7.1.8、7.0.0〜7.0.4、6.7.0〜6.7.10であり、クラウド版および7.5系は影響を受けない。この脆弱性は「Collector」ノードには影響せず、「Super」ノードおよび「Worker」ノードが対象となる。
Fortinetは修正済みバージョンへの更新、もしくはサポートされるリリースへの移行を推奨している。暫定的な回避策としては、「phMonitor」ポート(7900)へのアクセスを制限することが示されている。
CVE-2025-59922の影響範囲はFortiClientEMS 7.4.3〜7.4.4、7.4.0〜7.4.1、7.2.0〜7.2.10、7.0系全バージョンで、CVE-2025-58693の影響を受けるのはFortiVoice 7.2.0〜7.2.2、7.0.0〜7.0.7とされている。CVE-2025-67685に関してはFortiSandbox 5.0.0〜5.0.4、4.4、4.2、4.0系の全バージョンが影響を受ける。
Fortinetは各製品の利用者に対し、該当バージョンを確認した上で修正版に更新することを求めている。特にCVE-2025-64155については、未認証で悪用される可能性があるため、公開環境でFortiSIEMを運用している場合、速やかに更新または必要なセキュリティ対策の実施が求められる。
Copyright © ITmedia, Inc. All Rights Reserved.
関連記事
「言われた通りやっただけ」で詰む時代 iPhone騒動から見るスマホを狙う新たな攻撃線
新年早々「X」を騒がせたiPhoneの“裏ワザ”投稿をきっかけに見えてきたのは、スマートフォンを巡る新たな危うさでした。2026年もスマートフォンを安全に利用するために見落としてはいけない2つの変化を解説しましょう。
クレカを止めても被害は止まらない……アカウント侵害の“第二幕”から得た教訓
2026年もよろしくお願いします。新年早々恐縮ですが、今回は我が家で起きたクレカ不正アクセス被害の後編です。前編では不正利用を突き止め、Amazonアカウントを取り戻したまではよかったのですが、残念ながら話はそこで終わりませんでした……。
失速したゲーミフィケーションが復活? 本気のセキュリティカードゲームで遊んでみた
ランサムウェア被害が相次ぐ中、従業員のセキュリティリテラシー向上は急務だ。しかし従来の座学中心の研修は形骸化し、実効性に疑問符がつく。この打開策として注目が集まるのがゲーミフィケーションだ。これを取り入れたセキュリティ学習カードゲームの体験レポをまとめた。
“人海戦術からの脱却”が始まった みずほ銀行が描く持続可能なリスク管理
高度化したサイバー攻撃に直面し、みずほ銀行は人手に依存した運用の限界を痛感していた。そこで同行が踏み出したのが脅威ハンティングを軸に“人海戦術からの脱却”を図る取り組みだ。持続可能なリスク管理の勘所を紹介する。