2025年8月7日Ravie Lakshmananネットワークセキュリティ / 脆弱性
SonicWallは、SSL VPNが有効化されたGen 7以降のファイアウォールを標的とした最近の攻撃活動の急増が、すでに修正済みの古いバグおよびパスワードの使い回しに関連していることを明らかにしました。
「現在、最近のSSL VPN活動がゼロデイ脆弱性に関連していないことに高い確信を持っています」と同社は述べています。「代わりに、CVE-2024-40766に関連する脅威活動との間に大きな相関関係があります。」
CVE-2024-40766(CVSSスコア:9.3)は、SonicWallによって2024年8月に最初に公開され、不適切なアクセス制御の問題であり、悪意のある攻撃者がデバイスに不正アクセスできる可能性があるとされています。
「SonicWall SonicOSの管理アクセスにおいて不適切なアクセス制御の脆弱性が特定されており、これにより不正なリソースアクセスが発生し、特定の条件下ではファイアウォールがクラッシュする可能性があります」と同社は当時のアドバイザリで述べています。
SonicWallはまた、この活動に関連するインシデントが40件未満であること、そして多くのインシデントがGen 6からGen 7ファイアウォールへの移行時にローカルユーザーパスワードをリセットしなかったことに関連していると述べています。これはCVE-2024-40766の重要な推奨対策の一つです。
さらに同社は、SonicOS 7.3にはブルートフォースパスワード攻撃や多要素認証(MFA)攻撃に対する追加の保護機能があることを指摘しています。同社が提供する最新のガイダンスは以下の通りです。
- ファームウェアをSonicOSバージョン7.3.0にアップデートする
- SSLVPNアクセス権を持つすべてのローカルユーザーアカウントのパスワードをリセットする。特にGen 6からGen 7への移行時に引き継がれたアカウントについて
- ボットネット保護およびGeo-IPフィルタリングを有効にする
- MFAおよび強力なパスワードポリシーを徹底する
- 未使用または非アクティブなユーザーアカウントを削除する
この動きは、複数のセキュリティベンダーがSonicWall SSL VPNアプライアンスを悪用したAkiraランサムウェア攻撃の急増を観測したと報告する中での発表となります。
翻訳元: https://thehackernews.com/2025/08/sonicwall-confirms-patched.html