CISA Adds 3 Flaws to KEV Catalog, Impacting AMI MegaRAC, D-Link, Fortinet
2025/06/26 TheHackerNews — 米国 Cybersecurity and Infrastructure Security Agency (CISA) は、実環境で AMI MegaRAC/D-Link DIR-859/Fortinet FortiOS の脆弱性の悪用が確認されたことを受け、3件のセキュリティ欠陥を Known Exploited Vulnerabilities (KEV) カタログに登録した。

以下は、登録された脆弱性の一覧である:
- CVE-2024-54085 (CVSS:10.0):AMI MegaRAC SPx の Redfish Host Interface における、認証バイパス脆弱性。リモート攻撃者に対して、制御の乗っ取りを許す可能性がある。
- CVE-2024-0769 (CVSS:5.3):D-Link DIR-859 ルーターに存在するパス・トラバーサル脆弱性であり、特権昇格と不正な制御を引き起こす可能性がある。現時点において、この脆弱性は未修正である。
- CVE-2019-6693 (CVSS:4.2):FortiOS/FortiManager/FortiAnalyzer に存在する、ハード・コーディングされた暗号化キーの脆弱性。この暗号化キーが、CLI コンフィグ内でのパスワード・データの暗号化で使用されるという問題が生じている。CLI コンフィグ/CLI バックアップ・ファイルへのアクセス権限を持つ攻撃者に、機密データの復号化を許す可能性がある。
今年の初めに、AMI MegaRAC SPx の脆弱性 CVE-2024-54085 を公開した、ファームウェア・セキュリティ企業 Eclypsium は、マルウェアの展開やデバイス・ファームウェアの改竄などの、広範な悪意のアクティビティにおいて、この脆弱性が悪用される可能性があると述べている。
現時点では、この脆弱性の悪用の方法や、悪用している脅威アクター、攻撃の規模などについて不明である。The Hacker News は Eclypsium にコメントを求めており、回答があり次第、記事を更新する予定である。
D-Link DIR-859 ルーターの脆弱性 CVE-2024-0769 の悪用は、ちょうど1年前に、脅威インテリジェンス企業 GreyNoise により明らかにされている。同社によると、その時の攻撃キャンペーンの目的は、標的デバイス上の全ユーザーの機密情報である、アカウント名/パスワード/グループ/ディスクリプションなどを取得することにあったという。
D-Link DIR-859 ルーターは、2020年 12月時点でEoL (end-of-life) に達しているため、この脆弱性は未修正の状態で残存している。この製品のユーザーに推奨されるのは、デバイスの使用の中止/交換である。
FortiOS/FortiManager/FortiAnalyzer の脆弱性 CVE-2019-6693 の悪用に関しては、複数のセキュリティ・ベンダーから情報が提供されている。Akira ランサムウェアに関連する脅威アクターが、この脆弱性を悪用し、標的ネットワークへの初期アクセスを取得していることが確認されている。
拘束力のある運用指令 (BOD) 22-01 に基づき、KEV カタログに記載された脆弱性を、FCEB 機関は定められた期間で対処する必要がある。CISA は連邦政府機関に対して、2025年7月16日までに、この脆弱性を修正するよう命じている。
AMI MegaRAC/D-Link Router/Fortinet FortiOS に存在する、3件の脆弱性が CISA KEV リストに登録されました。それにより、これらの脆弱性が、米国の連邦政府内で悪用されていることが明らかにされました。D-Link と Fortinet の脆弱性は、それほど高い CVSS 値を持っていませんが、実環境での悪用が確認されたことになります。ご利用のチームは、ご注意ください。よろしければ、CISA KEV で検索も、ご参照ください。
You must be logged in to post a comment.