Fortinet製品にCVSS 9.8の脆弱性 約328万件のインターネット上の資産に影響:セキュリティニュースアラート
Fortinet製品のFortiCloud SSOに認証回避の重大な脆弱性が見つかった。CVSSの評価は9.8、深刻度「緊急」(Critical)であり、攻撃者による悪用も確認されている。インターネットに公開されている約328万件の資産が影響を受けるという。
Censysは2026年1月29日(現地時間、以下同)、Fortinet製品群に影響する重大な認証回避の不具合「CVE-2026-24858」について注意喚起した。
この脆弱(ぜいじゃく)性は「FortiCloud SSO」認証機能に関連し、条件がそろうと別アカウントに登録された機器に不正ログインされる可能性がある。インターネットに公開されている約328万件の資産が影響を受けるという。
CVSS 9.8の認証回避脆弱性 FortiCloud SSO経由の不正ログインに注意
CVE-2026-24858の深刻度は共通脆弱性評価システム(CVSS)v3.1のベーススコアで9.8、深刻度「緊急」(Critical)と高く評価されている。この脆弱性は2026年1月27日に公開された。実環境での悪用が確認されていることから、米国土安全保障省サイバーセキュリティ・インフラストラクチャセキュリティ庁(CISA)の「既知の悪用された脆弱性カタログ」(KEV:Known Exploited Vulnerabilities Catalog)にも登録された。
影響を受けるのは「FortiOS」「FortiManager」「FortiAnalyzer」「FortiProxy」「FortiWeb」で、複数の主要バージョンが該当し、ネットワーク境界機器や管理基盤が広範囲に危険にさらされる。「FortiSwitch Manager」については影響の有無を調査中とされている。「FortiGate Cloud」などのクラウド版製品やカスタムIdPを利用している場合は影響を受けない。
この問題の仕組みは、FortiCloudアカウントと登録済み機器を持つ攻撃者が、SSOが有効な別アカウント配下の機器にアクセスできる点にある。SSO機能は初期状態では無効だが、GUI経由でFortiCare登録をする際に有効化されるケースが多い。攻撃者はこれを利用して機器設定をダウンロードし、「cloud-noc@mail.io」などの特定アカウントを使って「audit」や「backup」といった名称のローカル管理者アカウントを作成して持続的アクセスを確保したことが判明している。
Fortinetは侵害を確認後、2026年1月26日にFortiCloud SSO機能を一時停止し、同年1月27日に制限付きで再開した。脆弱なバージョンを実行する機器からのログインをサーバ側で遮断する仕組みが導入されており、SSO機能を継続利用するには修正済みバージョンへのアップデートが必須となる。
修正状況においては、即時アップグレード可能な製品として、FortiOSは7.4.11または7.6.6、FortiManagerは7.4.10または7.6.6、FortiAnalyzerは7.2.12または7.0.16となっている。
Copyright © ITmedia, Inc. All Rights Reserved.
関連記事
メールもURLも踏まない攻撃が始まった Geminiを乗っ取る恐怖のシナリオ
Gmailに届いた何気ないカレンダー招待を承諾しただけで、AIが“別人の指示”に従い始める──。LLMが業務に深く組み込まれた今、従来のサイバー攻撃とは異なる新たな侵入口が拡大している。その正体と実証された攻撃シナリオを追った。
安全に見えたWebサイトが数秒でフィッシングサイトに変貌 LLMを使った新手法
Palo Alto NetworksはLLMを悪用した新たなフィッシング攻撃手法を発見した。利用者が無害に見えるWebページを閲覧すると、数秒でそれがフィッシングサイトに変貌するという。従来のネットワーク検知では発見が困難な脅威だとされている。
なぜアスクルのランサム被害は長期化した? 報告書から見えたレジリエンスの穴
ランサムウェア被害からの復旧が長期化する裏には、セキュリティ対策を講じるに当たってありがちな“ある勘違い”が関係していました。アスクルの被害事例をベースに認知バイアスの観点から問題を掘り下げます。
受け身情シスじゃAIに食われる 本当に活躍できる社内IT人材の育て方
情シスが疲弊し、IT投資も成果が出ない――その原因は人材不足ではなく「育て方」にあります。現場や経営、セキュリティを横断する“コーポレートエンジニア”は、どうすれば生まれるのでしょうか。成功と失敗を分ける決定的な分岐点を伝えます。