FortinetがFortiVoiceへの攻撃で悪用された重大なゼロデイ脆弱性を修正

Security

記事本文(要約)

Fortinetは、FortiVoice企業電話システムを狙った攻撃でゼロデイとして悪用された、クリティカルなリモートコード実行の脆弱性(CVE-2025-32756)へのセキュリティ更新を発表しました。このスタックベースのオーバーフロー脆弱性は、FortiMail、FortiNDR、FortiRecorder、FortiCameraにも影響します。脆弱性を悪用すると、認証されていない攻撃者が任意のコードを実行できます。Fortinetの製品セキュリティチームは、ネットワークスキャンやシステムクラッシュログの削除、SSHログイン試行からのログ取得を行う攻撃者の活動を通じてこの脆弱性を発見しました。攻撃は特定のIPアドレスから行われており、妥協したシステムには通常オフのはずの‘fcgiデバッグ’設定がオンになっていることが示されています。緊急の対策として、HTTP/HTTPS管理インターフェイスを無効化することが推奨されています。また、シャドウサーバー財団は、以前の攻撃で侵害されたデバイスのセンシティブファイルに読み取り専用アクセスするために使用される新しいシンボリックリンクバックドアを発見しました。

※この要約はChatGPTを使用して生成されました。

公開日: Tue, 13 May 2025 12:46:39 -0400

Original URL: https://www.bleepingcomputer.com/news/security/fortinet-fixes-critical-zero-day-exploited-in-fortivoice-attacks/

詳細な技術情報

以下に、提供された文章に基づくセキュリティ分析を示します。

1. CVE番号

  • CVE-2025-32756: この脆弱性はFortinetのFortiVoiceエンタープライズ電話システムで発見されたスタックベースのオーバーフロー脆弱性です。また、FortiMail、FortiNDR、FortiRecorder、FortiCameraにも影響を与えると報告されています。

2. 脆弱性の仕組み

  • スタックベースのオーバーフロー: この脆弱性はスタックのメモリ領域を悪用して、オーバーフローを引き起こし、任意のコードやコマンドを実行することを可能にします。

3. 攻撃手法

  • リモートコード実行: 攻撃者は細工されたHTTPリクエストを利用して、リモートで認証されていないまま任意のコードを実行することができます。
  • ネットワークスキャンと痕跡の隠蔽: システムクラッシュログの削除と’fcgiデバッグ’設定の有効化を通じた痕跡の隠蔽が行われています。
  • マルウェアの展開: 攻撃者は侵害されたデバイス上にマルウェアを展開し、cronジョブを追加してクレデンシャルを収集する活動を行っています。

4. 潜在的な影響

  • システム乗っ取りのリスク: 攻撃者がリモートで任意のコードを実行できるため、システムが完全に乗っ取られる可能性があります。
  • 情報漏洩のリスク: クレデンシャル収集のためのスクリプトの使用により、機密情報が攻撃者の手に渡る可能性があります。
  • さらなる攻撃の踏み台: 攻撃者は侵害されたシステムを利用して、他のネットワークに対する攻撃の踏み台とすることができます。

5. 推奨される対策

  • セキュリティアップデートの適用: Fortinetがリリースしたセキュリティ更新を速やかに適用することが最も重要です。
  • HTTP/HTTPS管理インターフェースの無効化: 更新を即座に行うことができない場合は、該当デバイスのHTTP/HTTPS管理インターフェースを無効にすることが推奨されています。
  • ログの定期的な監視: 痕跡をチェックするため、特に’fcgiデバッグ’設定の不正な有効化がないか確認し、侵害の兆候を早期に発見することが推奨されます。
  • ネットワーク防御の強化: IDS/IPSの導入やファイアウォールルールの最適化を通じて、攻撃者のネットワーク介入を防ぐ対策を講じるべきです。