FortiGate ファイアウォールの脆弱性が新たな攻撃波を引き起こす

サイバーセキュリティの専門家は、FortiGate ネクストジェネレーション ファイアウォールが侵害されたことにより、ネットワーク侵害が増加していることを確認しました。SentinelOne のインシデント対応チームによると、攻撃者は最近発見された脆弱性を利用して、設定ファイルを抽出し、資格情報を盗み、ネットワーク内に深く侵入しています。

脆弱性の詳細

攻撃者は主に Fortinet のシングルサインオンメカニズムの欠点を利用しています。CVE-2025-59718、CVE-2025-59719、そして最近パッチされた CVE-2026-24858 などの脆弱性を悪用することで、有効な資格情報なしで管理者アクセスを取得することができます。

攻撃の手口

攻撃者は、ファイアウォールを侵害した後、2つの異なる侵入手法を使用しています。

  • 最初のインシデント:2025年後半から2026年2月にかけて、攻撃者は「support」という名前の偽のローカル管理者アカウントを作成しました。LDAP サービスアカウントの資格情報を盗んだ後、デフォルトの Active Directory 設定を悪用して、2つの不審なワークステーションをネットワークに接続しました。
  • 2番目のインシデント:2026年1月、攻撃者は「ssl-admin」というアカウントを作成し、ドメイン管理者アカウントを乗っ取りました。その後、Pulseway や MeshAgent のような正当なリモートモニタリングと管理ツールを展開しました。

防御策と対策

これらの侵害の再発防止には、ログの保持期間が重要です。多くの組織は、ファイアウォールのログを十分な期間保持していないため、初期の侵害を追跡することができません。

  • 最新の Fortinet セキュリティパッチをすぐに適用する。
  • ファイアウォールとネットワークのログをリアルタイムでセキュリティ情報とイベント管理 (SIEM) システムに転送する。
  • エッジデバイスでのログ保持期間を最低14日間、理想は60〜90日間とする。
  • ファイアウォールの監査ログをチェックし、予期しない設定ダウンロードを追跡する。
  • ドメインコントローラーの Windows イベント ID 4741 を監視し、不審なコンピューターアカウントを検出する。

インジケーターオブコムプロイス (IOC)

  • ドメイン: ndibstersoft[.]com, neremedysoft[.]com
  • IP アドレス: 185.156.73[.]62, 185.242.246[.]127, 193.24.211[.]61
  • URL: hxxps://fastdlvrss[.]s3[.]us-east-1[.]amazonaws[.]com/paswr.zip, hxxps://storage.googleapis[.]com/apply-main/windows_agent_x64[.]msi
  • アカウント名: ssl-admin, support

これらの対策を講じることで、組織はサイバー攻撃者の滞在時間を大幅に短縮することができます。


元記事: https://gbhackers.com/fortigate-firewall-exploitation/