一般社団法人JPCERT コーディネーションセンター(JPCERT/CC)は5月9日、Fortinet製FortiOSおよびFortiProxyにおける認証回避の脆弱性(CVE-2024-55591)について発表した。独立行政法人情報処理推進機構は5月12日、本脆弱性を悪用したと思われる攻撃が国内で観測されたとしている。


 影響を受けるシステムは以下の通り。

FortiOS バージョン7.0.0から7.0.16まで
FortiProxy バージョン7.2.0から7.2.12まで
FortiProxy バージョン7.0.0から7.0.19まで

 Fortinetは現地時間1月15日に、FortiOSおよびFortiProxyにおける認証回避の脆弱性(CVE-2024-55591)に関するアドバイザリを公開している。

 FortiOSおよびFortiProxyには、遠隔の第三者によって細工されたリクエストを送信され、super-adminの権限を取得される可能性がある脆弱性が存在し、Fortinetでは悪用が報告されていることを公開している。また、Fortinetは現地時間2月11日に、本脆弱性のアドバイザリにCSFリクエストによる認証回避の脆弱性(CVE-2025-24472)を追記している。

 Forescoutでは現地時間3月13日に、これら2つの脆弱性を悪用するランサムウェア攻撃が2025年1月から3月にかけて複数確認されたとする分析記事を公表している。

 JPCERT/CCでは、2025年3月以降に国内で発生したインシデントで本脆弱性が悪用された事例を確認している。

 Fortinetでは、本脆弱性を修正した下記バージョンへのアップグレードを推奨している。

FortiOS バージョン7.0.17およびそれ以降
FortiProxy バージョン7.2.13およびそれ以降
FortiProxy バージョン7.0.20およびそれ以降

元の記事を読む

編集部おすすめ