【要点】
◎Fortinetの認証バイパス脆弱性が実際に悪用され、管理者権限の不正取得や設定ファイル窃取が確認された。SSO無効化や修正版への迅速な更新が不可欠である。
【訳】
ハッカーが新たに修正されたフォーティネットの認証バイパス脆弱性を悪用
【図表】

認証バイパスを示すログ (Arctic Wolf)

悪意のある操作ログ (Arctic Wolf)
出典: https://www.bleepingcomputer.com/news/security/hackers-exploit-newly-patched-fortinet-auth-bypass-flaws/
【要約】
フォーティネット製品に影響する認証バイパス脆弱性「CVE-2025-59718」「CVE-2025-59719」が、修正公開後まもなく実環境で悪用されている。FortiCloud SSOにおけるSAML署名検証不備により、攻撃者は認証なしで管理者アカウントへログインし、設定ファイルを窃取していた。流出した設定情報にはネットワーク構成やポリシー、パスワードハッシュが含まれる可能性がある。FortiCare登録時に意図せずSSOが有効化される点もリスクとなっており、ベンダーは速やかなアップデート、または一時的なFortiCloud SSO無効化を強く推奨している。
【ニュース】
◆Hackers exploit newly patched Fortinet auth bypass flaws (BleepingComputer, 2025/12/16 10:57)
[ハッカーが新たに修正されたフォーティネットの認証バイパス脆弱性を悪用]
https://www.bleepingcomputer.com/news/security/hackers-exploit-newly-patched-fortinet-auth-bypass-flaws/
【関連まとめ記事】
◆Fortinet (まとめ)
https://vul.hatenadiary.com/entry/Fortinet