SonicWallは、一部の顧客に対し、ハッカーがバックアップファイアウォール設定ファイルにアクセスしたことを受けて、パスワードのリセットを促しました。

侵害されたバックアップファイルはクラウドサービスに保存されており、暗号化された認証情報が含まれていますが、保存されている追加情報により、攻撃者が関連するファイアウォールを標的にする可能性があると同社は述べています。

SonicWallによると、影響を受けたのは顧客の5%未満であり、ハッカーがファイルをオンラインで漏洩させることはありませんでしたが、この侵害に伴うリスクへの対応が直ちに必要だとしています。

「これはSonicWallに対するランサムウェアや類似の事象ではなく、脅威アクターによるさらなる利用を目的としたバックアップに保存された設定ファイルへのアクセスを狙ったブルートフォース攻撃の一連の試みでした」と同社は述べています

リスクへの対応として、SonicWallは影響を受けた可能性のある顧客に通知し、新しい設定ファイルを提供しました。これらはファイアウォールにインポートする必要があります。

「SonicWallが提供した修正版の設定ファイルは、クラウドストレージで見つかった最新の設定ファイルから作成されました」と同社は述べています。

新しい設定ファイルには、すべてのローカルユーザーのパスワードのランダム化、TOTPが有効な場合のバインディングのリセット、IPSec VPNキーのランダム化が含まれています。

「これらの設定変更は、露出した可能性のあるパラメータを更新し、修復に役立つ構成を提供するために行われました」とSonicWallは説明しています。

広告。スクロールして読み続けてください。

Zero Trust + AI

また同社は、新しい設定ファイルをインポートすると、ピア終端ポイントで新しいキーが手動で設定され、パスワードリセットプロセスが完了するまで、一部のIPSec VPNが中断される可能性があると注意を促しています。

さらに、設定ファイルをインポートするとアクティブなファイアウォールが再起動し、「設定が適用されている間はピアファイアウォールへのフェイルオーバーが発生します」とSonicWallは説明しています。

新しい設定ファイルを使用したくない顧客は、手動で修復作業を行うことも可能で、同社はSonicOSでよく使われる機能の認証情報のリセット方法についてガイダンスを提供しています。

MySonicWall.comに設定ファイルをバックアップしているすべてのSonicWallファイアウォールが影響を受けており、同社は自分が影響を受けているかどうかを判断するための手順ガイドも提供しています。

関連記事: SonicWall、最近の攻撃はゼロデイ脆弱性に関与していないと発表

関連記事: FinWise Bankの内部不正による情報漏洩で68万9,000人が影響

関連記事: Black Hat USA 2025 – ベンダー発表まとめ(パート4)

関連記事: 夏休みのためのサイバーセーフティ

翻訳元: https://www.securityweek.com/sonicwall-prompts-password-resets-after-firewall-configurations-exposed-in-breach/

コメントを残す

メールアドレスが公開されることはありません。 が付いている欄は必須項目です