メインコンテンツへスキップ
FortiClient EMS ゼロデイ CVE-2026-35616 ─ 管理APIバイパスがKEV入り、露出確認と封じ込めを急ぐべき理由
ニュース 中級

FortiClient EMS ゼロデイ CVE-2026-35616 ─ 管理APIバイパスがKEV入り、露出確認と封じ込めを急ぐべき理由

ニュース 中級

Fortinet FortiClient EMS の管理API認証・認可バイパス脆弱性 CVE-2026-35616 がCISA KEVへ追加された。影響バージョン、ホットフィックス、管理プレーン露出の危険性、侵害確認と封じ込めの実務手順を整理する。

管理サーバーそのものが攻撃入口になった

Fortinet の FortiClient Endpoint Management Server(EMS) に見つかった CVE-2026-35616 は、単なる「エンドポイント製品の脆弱性」ではない。FortiClient EMS は、組織内の端末、ポリシー、プロファイル、セキュリティ設定を集中管理するためのサーバーだ。つまり、ここは防御製品の管理プレーンそのものに近い。

Fortinet は 2026年4月4日にアドバイザリ FG-IR-26-099 を公開し、FortiClient EMS 7.4.5〜7.4.6 に存在する API の認証・認可バイパスを明らかにした。脆弱性の分類は CWE-284: Improper Access Control。悪用されると、未認証の攻撃者が細工したリクエストを通じて、不正なコードまたはコマンドを実行できる可能性がある。

さらに 2026年4月6日には CISA がこの CVE を Known Exploited Vulnerabilities(KEV) カタログへ追加した。連邦機関向けの期限は 2026年4月9日で、すでに過ぎている。2026年4月26日時点で未対応の環境が残っているなら、これは通常の月例パッチではなく、露出確認と侵害確認を伴う緊急対応として扱うべき状況だ。

CVE-2026-35616 の要点
  • 対象製品: Fortinet FortiClient EMS
  • 影響バージョン: 7.4.5〜7.4.6
  • 影響を受けない系統: 7.2 系は Fortinet アドバイザリ上では非該当
  • 脆弱性タイプ: API の認証・認可バイパス、不適切なアクセス制御
  • 攻撃条件: 未認証、ネットワーク経由
  • CISA KEV 追加日: 2026年4月6日
  • CISA 期限: 2026年4月9日
  • 対策: Fortinet が案内する 7.4.5 / 7.4.6 向けホットフィックス、または修正版への更新

何が起きたのか

時系列で見ると、対応判断に必要なポイントは次の通りだ。

日付出来事実務上の意味
2026年4月3日CVE レコードが Fortinet から登録影響バージョンとCVSS情報が公開側へ流れ始めた
2026年4月4日Fortinet が FG-IR-26-099 を公開7.4.5 / 7.4.6 向けホットフィックス対応が必要になった
2026年4月6日CISA が KEV カタログへ追加「悪用済み」として最優先対応に切り替えるべき段階
2026年4月9日CISA の連邦機関向け対応期限期限超過後の未対応環境は侵害調査も含めて扱うべき段階

NVD の記録では、CVE-2026-35616 は FortiClientEMS 7.4.5〜7.4.6 を対象とし、CVSS 3.1 の基本値は 9.8 Critical と表示されている。一方、Fortinet アドバイザリ上では temporal metrics を含む表示として 9.1 Critical が示されている。点数表記に差はあるが、運用上の判断は変わらない。未認証、ネットワーク経由、管理サーバーへの影響という条件が揃っているため、最優先で扱うべき脆弱性だ。


なぜ FortiClient EMS だと危険度が上がるのか

FortiClient EMS は、エンドポイントを一元管理するための製品だ。端末の登録、ポリシー配布、セキュリティプロファイル、接続状態、管理者操作が集まる。攻撃者から見ると、これは単なるアプリケーションサーバーではなく、防御側の操作盤に近い。

ここを奪われると、影響は FortiClient EMS サーバー単体で止まらない可能性がある。

  1. 管理サーバー上で不正コードを実行される
  2. 管理者権限やAPI権限の悪用につながる
  3. 端末管理ポリシーやプロファイルの信頼性が揺らぐ
  4. ネットワーク内の追加探索や横展開の足場になる
  5. ログや管理設定が変更され、検知が遅れる

これは CyberLens の 管理プレーンセキュリティ で扱った典型的な構図だ。管理面は便利であるほど強い権限を持つ。だからこそ、そこがインターネットに見えている場合、攻撃者にとっては非常に魅力的な入口になる。

「防御製品だから安全」とは考えない

VPN、EDR、MDM、ファイアウォール、エンドポイント管理製品は、防御側の中核にあるため信頼されがちだ。しかし、管理画面や管理APIが侵害されると、守るための製品が攻撃者の操作面に変わる。防御製品ほど、管理面の露出・認証・ログを厳しく見る必要がある。


まず確認すべき環境

すべての Fortinet 利用組織が同じ影響を受けるわけではない。まず見るべきは、FortiClient EMS を自組織で運用しているか、そして 7.4.5 または 7.4.6 かだ。

優先度確認対象理由
最優先FortiClient EMS 7.4.5 / 7.4.6公式アドバイザリで影響対象
最優先インターネットから管理画面・管理APIへ到達可能未認証の攻撃条件と相性が悪い
VPNやZTNA配下だが外部委託先もアクセス可能認証情報漏洩や端末侵害後の悪用余地がある
EMSサーバーが端末管理・認証・配布基盤と強く連携侵害時の影響範囲が広がる
検証環境や旧環境に EMS が残っている監視・パッチが遅れやすく、足場になりやすい

ここで重要なのは、「Fortinet製品を使っているか」ではなく「FortiClient EMS の該当バージョンを、どこに、どの到達範囲で置いているか」だ。製品名だけでなく、資産台帳、VM、コンテナ、検証環境、委託先管理のサーバーまで確認したい。


管理者が今すぐやるべきこと

今回の対応は、ホットフィックスだけで終わらせると危ない。CISA KEV に追加された時点で、すでに悪用されている前提で動く必要がある。

1. バージョンと公開範囲を確認する

まず FortiClient EMS のバージョンを確認し、7.4.5 / 7.4.6 がないか洗い出す。あわせて、外部から到達できる管理画面・管理API・リバースプロキシ・ロードバランサー・WAF設定を確認する。

棚卸しで見るポイント
  • FortiClient EMS のバージョン
  • 管理画面・管理APIの公開元IP範囲
  • VPN、ZTNA、踏み台、WAFの経由有無
  • 外部ベンダーや一時アカウントのアクセス権
  • 検証環境・DR環境・旧サーバーの残存

2. Fortinet のホットフィックスまたは修正版を適用する

Fortinet は 7.4.5 / 7.4.6 向けのホットフィックスを案内している。アドバイザリでは、今後の 7.4.7 以上にも修正が含まれると説明されている。運用上は、ベンダー手順に沿ってホットフィックスを適用し、適用後のバージョン・ビルド・サービス再起動状況を記録しておく。

注意したいのは、パッチ適用だけで「侵害されていなかった」ことは証明できない点だ。KEV入りした脆弱性では、更新と同時にログ確認を進める。

3. 露出を閉じる

FortiClient EMS の管理面は、原則としてインターネットへ直接公開しない。やむを得ず外部から使う場合も、送信元制限、MFA、ZTNA、端末準拠チェック、短時間の特権昇格を組み合わせるべきだ。

WAF のルールだけに依存するより、まず到達範囲を小さくする方が安全性は高い。ゼロトラストの考え方では、「管理者である」だけでは許可条件として不十分で、端末状態、場所、操作内容、リスクを合わせて見る。

4. 侵害痕跡を確認する

FortiClient EMS が該当バージョンだった場合、次の観点でログを確認する。

  • 通常と異なる送信元からの管理APIアクセス
  • 認証前後のエラーが急増した時間帯
  • 管理者アカウント、APIトークン、外部連携設定の変更
  • FortiClient EMS サーバーからの不審な外向き通信
  • 直近のサービス再起動、ファイル作成、プロセス起動
  • 監査ログや通知設定の変更

確認は EDR とサーバーログの両方で見る。管理サーバーは「守る側のシステム」なので、攻撃者がログや通知設定を触っている可能性も考える。

5. 資格情報をローテーションする

侵害の有無が完全に判断できない場合、管理者パスワード、APIキー、サービスアカウント、外部連携トークンをローテーションする。特に、FortiClient EMS が他の認証基盤や配布基盤と連携している場合は、EMS 内だけでなく連携先の権限も点検する。


今回のニュースから学ぶべきこと

CVE-2026-35616 は、Fortinet 固有の問題としてだけ読むと学びが狭くなる。より大きな教訓は、管理APIの露出は、通常のWebアプリよりも優先して閉じるべき攻撃面だということだ。

従来のパッチ管理は、CVSS、影響範囲、公開PoC、業務影響を見て優先順位を決めてきた。しかし最近は、CISA KEV のような「実際に使われているか」を示す情報を優先度に組み込む必要がある。

優先順位づけの考え方は、次のように変えるとよい。

従来の判断今回のようなKEV案件での判断
CVSSが高いので次回メンテナンスで対応KEV入りしたので緊急変更として扱う
管理画面には認証があるので外部公開でもよい認証があっても管理面は到達範囲を絞る
パッチを当てたので完了パッチ、露出遮断、ログ確認、資格情報ローテーションまで実施
製品担当だけで対応SOC、ネットワーク、ID管理、委託先管理も巻き込む

管理プレーンの事故は、単一の脆弱性だけで起きるとは限らない。公開された管理API、弱い認証、過剰権限、ログ監視不足が重なると、攻撃者の作業が一気に楽になる。


まとめ

CVE-2026-35616 は、FortiClient EMS 7.4.5〜7.4.6 に影響する重大なアクセス制御の脆弱性だ。未認証で管理APIの認証・認可をすり抜けられる可能性があり、CISA KEV へ追加されたことで、通常の脆弱性管理より高い優先度で扱うべき案件になった。

この記事のポイント

  1. CVE-2026-35616 は FortiClient EMS の管理APIバイパス脆弱性で、7.4.5〜7.4.6 が影響対象
  2. CISA は 2026年4月6日に KEV へ追加し、2026年4月9日を対応期限とした
  3. 2026年4月26日時点で未対応なら、パッチだけでなく侵害確認・露出遮断・資格情報ローテーションまで進めるべき
  4. 防御製品の管理サーバーは高価値標的であり、管理プレーンとして設計・監視する必要がある

FortiClient EMS を運用している組織は、まず該当バージョンと到達範囲を確認したい。あわせて CyberLens の 管理プレーンセキュリティインシデント対応 を読み、パッチ適用後に何を確認すべきかまで整理しておくと、今回のようなゼロデイ対応を「その場しのぎ」で終わらせずに済む。


参考情報

ESC