SonicWall

SonicWallは本日、同社のグローバル管理システム(GMS)ファイアウォール管理と分析ネットワークレポートエンジンソフトウェアスイートに影響を与える複数の重大な脆弱性に緊急にパッチを適用するよう顧客に警告した。

米国のサイバーセキュリティ企業は本日、合計 15 件のセキュリティ欠陥に対処しました。その中には、GMS 9.3.2-SP1 以前および Analytics 2.5.0.4-R7 以前を実行している脆弱なオンプレミス システムに脅威アクターがアクセスできる可能性のあるものもあります。認証をバイパスします。

SonicWall は、「この脆弱性スイートには、責任が明らかにされたもので、CVSSv3 の評価が CRITICAL の 4 つの脆弱性が含まれており、攻撃者が認証をバイパスすることを可能にし、機密情報が無許可の攻撃者に漏洩する可能性があります」と述べています

「SonicWall PSIRT は、以下に概説する GMS/Analytics オンプレミス バージョンを使用している組織は、パッチを適用したそれぞれのバージョンに直ちにアップグレードすることを強く推奨します。」

管理者が GMS 9.3.3 および Analytics 2.5.2 にアップグレードして直ちにパッチを適用する必要がある重大な脆弱性のリストには、次のものが含まれます。

  • CVE-2023-34124: Web サービス認証バイパス
  • CVE-2023-34133: 複数の未認証 SQL インジェクションの問題とセキュリティ フィルター バイパス
  • CVE-2023-34134: Web サービスを介したパスワード ハッシュの読み取り
  • CVE-2023-34137: CAS 認証バイパス

これらは、ユーザーの介入を必要としない複雑さの低い攻撃で、認証されていない攻撃者によってリモートから悪用される可能性があります。

水曜日に公開されたセキュリティ勧告によると、悪用に成功すると、通常は攻撃者がアクセスできないデータへの不正アクセスが可能になるという。

このようなデータには、他のユーザーに属する情報、または侵害されたアプリケーションのアクセス範囲内のデータが含まれる可能性があります。侵害後、攻撃者はこのデータを操作または削除することができ、その結果、ハッキングされたアプリケーションのコンテンツまたは機能に「永続的な変更」が加えられる可能性があります。

SonicWall PSIRT は、概念実証 (PoC) 悪用コードに関する公開報告や、バグが公開されパッチが適用される前に実際に発生したこの脆弱性の積極的な悪用については知りません。

同社のアプライアンスは、ランサムウェア (例: HelloKittyFiveHands ) やサイバースパイ攻撃の標的となった歴史があります。

たとえば、3 月に SonicWall PSIRT と Mandiant は、中国のハッカー容疑者が、サイバースパイ活動の長期継続を目的として、パッチが適用されていない SonicWall セキュア モバイル アクセス (SMA) アプライアンスにカスタム マルウェアをインストールしたことを明らかにしました。

SonicWall の製品は、政府機関や世界中の大手企業を含む、世界 215 の国と地域にわたる 500,000 を超える企業顧客によって使用されています。