米国CISAは、Fortinet製品における認証バイパス脆弱性「CVE-2026-24858」が悪用されているとして注意喚起を行った。影響範囲は複数製品に及び、早急な対策が求められるという。
この記事は会員限定です。会員登録(無料)すると全てご覧いただけます。
米国国土安全保障省サイバーセキュリティインフラストラクチャセキュリティ庁(CISA)は2026年1月28日(米国時間)、Fortinet製品における認証バイパス脆弱(ぜいじゃく)性「CVE-2026-24858」の悪用に関するガイダンスを公開した。CISAは1月27日にこの脆弱性を「Known Exploited Vulnerabilities(KEV)Catalog」(既知の悪用が確認された脆弱性リスト)に追加している。
CVE-2026-24858は、共通脆弱性タイプ「Common Weakness Enumeration(CWE)-288」(代替パスまたはチャネルを使用した認証バイパス)に分類される脆弱性だ。「FortiCloud」アカウントと登録済みデバイスを持つ攻撃者が、「FortiCloud SSO」(シングルサインオン)が有効になっている場合に、他のユーザーが登録した別のデバイスに不正にログインできてしまう可能性がある。
影響を受ける製品は以下の通り。
ユーザーは、以前公開されたFortiCloud SSOバイパス脆弱性「CVE-2025-59718」および「CVE-2025-59719」に対応するアップデートを適用済みであっても、CVE-2026-24858に対しては脆弱だ。
CVE-2025-59718とCVE-2025-59719は、FortiOS、FortiWeb、FortiProxy、イーサネットスイッチ「FortiSwitch Manager」に影響し、細工されたSAML(Security Assertion Markup Language)メッセージを介してSSOログイン認証をバイパスできる脆弱性だった。
CVE-2025-59718およびCVE-2025-59719に対応した最新版にアップグレード済みのFortinetデバイスでも、CVE-2026-24858の悪用によって以下の悪意ある活動が観察されている。
Fortinetによると、2026年1月26日に脆弱性を緩和するためFortiCloud SSO認証を一時的に全面無効化し、1月27日に脆弱なデバイスの悪用を防ぐ変更を加えてサービスを復旧した。
CISAは、この脆弱性の影響を受けるインターネットアクセス可能な全てのFortinet製品で侵害の兆候を確認し、Fortinetの指示に従ってアップデートが公開され次第直ちに適用するよう呼び掛けている。
Windowsを狙う多段階攻撃の全貌――Microsoft Defender無効化からランサムウェア展開まで
VPN機器「乗っ取り」の危険も IPAが警鐘、社内ネットワークへの侵入だけじゃない
Fortinet、「FortiGate」用OS「FortiOS 7.6.3」からSSL VPNトンネルモードのサポートを終了へCopyright © ITmedia, Inc. All Rights Reserved.
編集部からのお知らせ