SonicWallは水曜日、Secure Mobile Access(SMA)100シリーズのセキュアアクセスゲートウェイに存在する重大な脆弱性に対するパッチを発表し、最近明らかになったOverstepマルウェア攻撃を受け、組織に対して直ちに対応するよう強く呼びかけました。
今回対応された新たな脆弱性はCVE-2025-40599(CVSSスコア9.1)として追跡されており、SMA 100のウェブ管理インターフェースにおける任意ファイルアップロードの問題と説明されています。
このバグはリモートの攻撃者によって任意のファイルをシステムにアップロードされる可能性があり、リモートコード実行(RCE)につながる恐れがあります。攻撃者がこのセキュリティ欠陥を悪用するには管理者権限が必要であると、SonicWallのアドバイザリに記載されています。
この脆弱性に対するパッチは、SMA 100シリーズのソフトウェアバージョン10.2.2.1-90svに含まれており、SMA 210、410、500v製品向けに提供されています。SonicWall SSL VPN SMA1000シリーズ製品およびSonicWallファイアウォール上で動作するSSL-VPNは影響を受けません。
同社によると、CVE-2025-40599が実際に悪用された証拠は現時点で確認されていません。しかし、Googleが最近発表したUNC6148によるOverstepマルウェア攻撃を受け、すべての組織に対してデバイスのセキュリティ強化を直ちに実施するよう推奨しています。
Googleは、ハッカーが侵害された管理者認証情報を使用して完全にパッチ適用済みのアプライアンスにアクセスし、感染させていたことを発見しました。これらの認証情報は、デバイスにパッチが適用される前に、CVE-2025-32819、CVE-2024-38475、CVE-2021-20035、CVE-2021-20038、およびCVE-2021-20039などの既知の脆弱性を悪用して入手された可能性があります。
侵害された認証情報が新たなバグを利用したRCE攻撃にも使われる可能性があるため、SMA 100シリーズのアプライアンスを使用している組織は、UNC6148攻撃に関連するIoC(侵害の痕跡)を調査する必要があります。
SMA 500vバーチャル製品を使用している組織は、OVAファイルのバックアップ、設定のエクスポート、VMおよび関連ファイルの削除、SonicWallから新しいOVAのダウンロード、ハイパーバイザーへのデプロイ、設定のリストアを行う必要があります。
水曜日、SonicWallはまた、3つの高深刻度SMA 100の脆弱性に対するパッチも発表しました。これには、サービス拒否(DoS)状態を引き起こす2つのバッファオーバーフローの問題(CVE-2025-40596およびCVE-2025-40597)と、任意のJavaScriptコードが実行されるXSSの欠陥(CVE-2025-40598)が含まれます。
これら3つの問題はいずれも認証なしでリモートから標的にされる可能性がありますが、SonicWallは現時点でこれらが実際に悪用された証拠はないとしています。
関連記事: SonicWall SMAアプライアンスが新たな「Overstep」マルウェアの標的に
関連記事: SonicWall SMAアプライアンスにゼロデイ脆弱性のパッチ適用か
関連記事: SonicWall脆弱性の悪用PoCが公開