FortiWebの新たなゼロデイ脆弱性が攻撃に悪用
フォースティネット(Fortinet)は本日、ウェブアプリケーションファイアウォール(WAF)製品であるFortiWebに新たなゼロデイ脆弱性「CVE-2025-58034」が存在し、既に攻撃に悪用されていると警告しました。この脆弱性は、Trend Micro社のTrend ResearchチームのJason McFadyen氏によって報告されました。
この脆弱性は「OSコマンドインジェクション(CWE-78)」に分類され、認証された攻撃者が巧妙に作成されたHTTPリクエストやCLIコマンドを通じて、基盤となるシステム上で不正なコードを実行できる可能性があります。攻撃の複雑性は低く、ユーザーインタラクションも不要です。Fortinetは「本脆弱性が悪用されていることを確認した」と述べ、Trend Microはこれまでに約2000件の攻撃が検出されたと報告しています。
影響を受けるバージョンと対応策
本脆弱性からシステムを保護するためには、以下の表に示すFortiWebのバージョンへのアップグレードが推奨されます。
- FortiWeb 8.0: 8.0.0から8.0.1 → 8.0.2以上へアップグレード
- FortiWeb 7.6: 7.6.0から7.6.5 → 7.6.6以上へアップグレード
- FortiWeb 7.4: 7.4.0から7.4.10 → 7.4.11以上へアップグレード
- FortiWeb 7.2: 7.2.0から7.2.11 → 7.2.12以上へアップグレード
- FortiWeb 7.0: 7.0.0から7.0.11 → 7.0.12以上へアップグレード
すべてのFortiWebユーザーは、この緊急勧告に従い、速やかにシステムを最新バージョンにアップグレードすることが求められます。
相次ぐFortinet製品の脆弱性悪用
Fortinet製品は、近年、攻撃者に頻繁に狙われる傾向にあります。先週も、別のFortiWebのゼロデイ脆弱性「CVE-2025-64446」が確認されました。この脆弱性はDefused社によって報告され、Fortinetは10月28日に静かにパッチを適用していましたが、攻撃者はHTTP POSTリクエストを悪用してインターネットに公開されたデバイスに管理者レベルのアカウントを作成していました。米国のサイバーセキュリティ・インフラセキュリティ庁(CISA)もこの脆弱性を積極的に悪用されているリストに追加し、連邦政府機関に対し11月21日までにシステムを保護するよう命令を出しています。
今年8月には、FortiSIEMセキュリティ監視ソリューションにおけるコマンドインジェクション脆弱性「CVE-2025-25256」が修正されました。この脆弱性には公開されたエクスプロイトコードが存在し、GreyNoise社がFortinet SSL VPNを標的としたブルートフォース攻撃の急増を報告した翌日にパッチが適用されました。
さらに、今年2月には、中国のハッキンググループ「Volt Typhoon」がFortiOS SSL VPNの2つの脆弱性(CVE-2022-42475およびCVE-2023-27997)を悪用し、カスタムのCoathanger RATマルウェアを使用してオランダ国防省の軍事ネットワークをバックドア化したことが明らかになっています。
セキュリティ強化の重要性
これらの事例は、Fortinet製品の脆弱性がサイバー諜報活動やランサムウェア攻撃に頻繁に悪用されている現状を浮き彫りにしています。FortiWebをはじめとするFortinet製品の利用者は、最新のセキュリティアップデートを常に適用し、推奨されるセキュリティ対策を講じることで、これらの高度な脅威から自社のシステムを保護することが極めて重要です。
