「FortiClient EMS」にクリティカルな脆弱性、すでに悪用確認——緊急対応を

138DATA

2026年4月4日、Fortinetのエンドポイント管理製品「FortiClient Endpoint Management Server(FortiClient EMS)」に深刻な脆弱性が存在し、すでに悪用が確認されていると報じられました。影響を受けるユーザーは、提供されたホットフィックスの適用が急務です。

発覚した脆弱性「CVE-2026-35616」の詳細

記事によると、脆弱性は「FortiClient EMS 7.4.6」および「同7.4.5」のAPIコンポーネントに存在する「アクセス制御不備」です。細工したリクエストを送ることで、攻撃者は認証を必要とすることなく、システム上で任意のコードやコマンドを実行できる可能性があります。共通脆弱性評価システム「CVSSv3.1」によるベーススコアは「9.8」と評価され、深刻度は最高レベルの「クリティカル(Critical)」に分類されています。

影響範囲とすでに確認されている悪用

この脆弱性の影響を受けるのは、「FortiClient EMS 7.4.6」および「同7.4.5」を実行しているシステムです。Fortinet社は、この脆弱性が実際に悪用されていることを確認しているとしています。一方、「FortiClient EMS 7.2」については、今回の脆弱性「CVE-2026-35616」の影響を受けないと報じられています。

提供された緊急対応策

Fortinet社は、影響を受けるバージョン「7.4.6」および「7.4.5」向けに、脆弱性を回避するための「ホットフィックス」を提供しています。同社は、影響を受ける顧客に対して、このホットフィックスをインストールすることを強く推奨しています。また、今後リリース予定の「FortiClient EMS 7.4.7」では、この脆弱性が修正される見込みです。

管理者が取るべき緊急アクション

「FortiClient EMS 7.4.6」または「7.4.5」を運用している組織の管理者は、直ちに以下の対応を取る必要があります。第一に、Fortinet社から提供されたホットフィックスを適用することです。第二に、修正版である「7.4.7」がリリースされた際には、速やかにアップデートを行うことが重要です。一般的に、CVSSスコアが9.8という「クリティカル」な脆弱性は、リモートからシステムを完全に乗っ取られる可能性があるため、対応の優先度は最上位と考えるべきです。

AIから見た分析

短期的影響:短期的には、影響を受ける「FortiClient EMS 7.4.6/7.4.5」をインターネットに公開しているシステムが、コード実行攻撃を受けるリスクが非常に高まっています。悪用がすでに確認されているため、攻撃の拡大が懸念されます。管理者はホットフィックス適用を最優先で行う必要があります。

中長期的影響:中長期的には、この脆弱性の存在が、エンドポイント管理システム(EMS)のAPIセキュリティの重要性を改めて浮き彫りにします。EMSは組織内の全端末を管理する中枢であり、ここが侵害されるとネットワーク全体が危険にさらされます。今後、同様の製品におけるAPIの認証・認可機構の見直しが進む可能性があります。

読者への示唆:読者であるIT管理者やセキュリティ担当者は、自組織で「FortiClient EMS」を利用しているか、またそのバージョンを直ちに確認してください。該当する場合は、Fortinet社の公式セキュリティアドバイザリを参照し、指示に従ってホットフィックスを適用してください。一般的な対策として、重要な管理システムは可能な限りインターネットからの直接アクセスを制限し、常に最新のセキュリティアップデートを適用する体制を整えることが重要です。

RELATED SERVICE

PPAP廃止・セキュアなファイル転送をご検討の方へ

DataGateを見る →