Source: https://www.securityweek.com/high-severity-vulnerabilities-patched-by-fortinet-and-ivanti/
🛡 概要
2025年10月、FortinetとIvantiはそれぞれの製品に対するパッチを発表しました。これにより、複数の高危険度脆弱性が修正され、特にFortinetでは30以上の脆弱性が確認されています。これらの脆弱性は、機密データの漏洩やシステムへの不正アクセスを引き起こす可能性があり、迅速な対応が求められています。
🔍 技術詳細
Fortinetの脆弱性には、CVE-2025-54988、CVE-2025-53951、CVE-2025-54658、CVE-2025-58325、CVE-2024-33507、CVE-2025-57741、CVE-2025-49201などがあります。特に、CVE-2025-54988はApache Tikaの利用に起因するもので、攻撃者が機密データを読み取ったり、内部リソースや外部サーバーへの悪意のあるリクエストを送信可能です。さらに、CVE-2025-58325は認証済みの攻撃者がシステムコマンドを実行することを可能にする脆弱性です。Ivanti側では、EPMMおよびNeurons for MDMに対する高危険度の脆弱性が修正され、特に認証済みの攻撃者による任意コードの実行が可能でした。
⚠ 影響
これらの脆弱性は、任意のコード実行、DLLハイジャック、機密データの取得、セキュリティ機能のバイパス、DoS攻撃、XSS攻撃、ユーザーのリダイレクト、特権の昇格など、様々な攻撃に利用される可能性があります。特に、CVE-2025-49201はブルートフォース攻撃による認証バイパスを許可し、深刻なセキュリティリスクをもたらします。現時点で、これらの脆弱性が実際に悪用された証拠はありませんが、早急な対策が必要です。
🛠 対策
FortinetおよびIvantiのユーザーは、提供されているパッチをすぐに適用することが推奨されています。これにより、脆弱性の悪用を防ぎ、システムの安全性を確保することができます。また、定期的にセキュリティアップデートを確認し、適切な対策を講じることが重要です。特に、管理者権限を持つユーザーは、脆弱性が存在する環境での操作を慎重に行う必要があります。