CISA KEV 警告 25/01/14:Fortinet FortiOS の脆弱性 CVE-2024-55591 を登録

U.S. CISA adds Fortinet FortiOS to its Known Exploited Vulnerabilities catalog

2025/01/15 SecurityAffairs — 2025年1月14日 に米国の CISA は、Fortinet FortiOS に存在する認証バイパスの脆弱性 CVE-2024-55591 (CVSS:9.6) を、KEV (Known Exploited Vulnerabilities) カタログに追加した。この脆弱性の悪用に成功したリモートの攻撃者は、認証をバイパスし、細工した Node.js WebSocket リクエストを介して、管理者権限を取得する可能性を手にする。すでに Fortinet は、この脆弱性が実環境において悪用されていることを認めている。

Fortinet のアドバイザリには、「FortiOS および FortiProxy の代替パス/チャネルを悪用する、認証バイパスの脆弱性 CVE-2024-55591 (CWE-288) が発見された。この脆弱性の悪用に成功したリモートの攻撃者は、細工した Node.js WebSocket モジュールへのリクエストを介して、管理者権限を取得する可能性を得る」と記されている。

この脆弱性が影響を及ぼす製品バージョンは、FortiOS (7.0.0~7.0.16)/FortiProxy (7.0.0~7.0.19/7.2.0~7.2.12) である。

2025年1月14日には、以下の3つの脆弱性も KEV カタログに追加されている。

  • CVE-2025-21333 Microsoft Windows Hyper-V NT Kernel Integration VSP のヒープバッファ・オーバーフロー脆弱性
  • CVE-2025-21334CVE-2025-21335:Microsoft Windows Hyper-V NT Kernel Integration VSP の Use-After-Free 脆弱性

拘束力のある運用指令 (BOD) 22-01:悪用された既知の脆弱性の重大なリスクの軽減のために、FCEB 機関は、カタログの欠陥を悪用する攻撃から、ネットワークを保護する必要がある。CISA は連邦政府機関に対して、2025年2月2日までに、この脆弱性を修正するよう命じている。

さらに専門家たちは、民間組織に対しても、この KEV カタログを確認し、インフラの脆弱性に対処することを推奨している。