「FortiSIEM」にクリティカル脆弱性 - 未認証RCEのおそれ
FortinetのSIEMソリューション「FortiSIEM」に深刻な脆弱性が確認された。修正版へアップデートするよう同社では利用者に呼びかけている。
同社が現地時間2026年1月13日にセキュリティアドバイザリを公開し、APIコンポーネントにおけるコマンドインジェクションの脆弱性「CVE-2025-64155」について明らかにした。「Superノード」「Workerノード」のみ影響があり、「Collectorノード」については対象に含まれない。
外部研究者より報告を受けたもので、OSコマンドの処理において入力値の無害化が不十分であることに起因。リモートから細工したパケットを送信することで、認証を必要とすることなくコマンドを実行されるおそれがあるという。
共通脆弱性評価システム「CVSSv3.1」のベーススコアは「9.8」、重要度は4段階中もっとも高い「クリティカル(Critical)」とレーティングされている。
同社は、「FortiSIEM 7.4.1」「同7.3.5」「同7.2.7」「同7.1.9」にて同脆弱性を修正。これらバージョン以降へ更新するよう利用者に呼びかけている。
また「phMonitor」監視に用いられる7900番ポートへのアクセスを制限することなどを回避策としてアナウンスした。なお「同7.5」や「FortiSIEM Cloud」については影響を受けないとしている。
(Security NEXT - 2026/01/14 )
ツイート
PR
関連記事
ゼロデイ攻撃による「Cisco SD-WAN」侵害を確認 - 米当局が緊急指令
UIライブラリ「Swiper」に深刻な脆弱性 - 利用アプリは注意
ウェブメール「Roundcube」の脆弱性2件が攻撃の標的に
オブジェクトストレージ「RustFS」にXSS脆弱性 - 乗っ取りのおそれも
「Trend Micro Apex One」に深刻な脆弱性 - アップデートで修正
「FinalCode Client」に複数の脆弱性 - 上書きインストールを
「ServiceNow AI Platform」に脆弱性 - 1月以降のアップデートで修正
「GitLab」にセキュリティアップデート - 複数脆弱性を修正
「Cisco Catalyst SD-WAN」に深刻な脆弱性 - すでに悪用も
「Firefox 148」で50件超の脆弱性を修正 - AI制御機能の追加も
