SonicWallのSonicOSには、攻撃者がリソースに不正にアクセスしたり、ファイアウォールをクラッシュさせたりする可能性のある重大なアクセス制御の欠陥があります。
この欠陥は、ネットワークベースの攻撃ベクトル、低複雑性、認証なし、ユーザーとの対話なしという要件に基づき、CVSS v3標準に従って、識別子CVE-2024-40766および深刻度スコア9.3を取得しています。
「SonicWallのSonicOS管理アクセスに不適切なアクセス制御の脆弱性が確認され、不正なリソースアクセスを引き起こし、特定の条件下ではファイアウォールをクラッシュさせる可能性があります。
「この問題は、SonicWall Firewall Gen 5およびGen 6デバイス、ならびにSonicOS 7.0.1-5035およびそれ以前のバージョンを実行しているGen 7デバイスに影響します。
具体的な影響機種は以下の通り:
- Gen 5:バージョン5.9.2.14-12oおよびそれ以降を実行しているSOHOデバイス
- 第6世代:バージョン6.5.4.14-109n以降を実行している各種TZ、NSA、SMモデル
- 第7世代:SonicOSビルドバージョン7.0.1-5035以降を実行しているTZおよびNSAモデル
システム管理者は、CVE-2024-40766に対応した以下のバージョンに移行することを推奨します:
- Gen 5 の場合: バージョン 5.9.2.14-13o
- Gen 6用:バージョン6.5.4.15.116n
- SM9800、NSsp 12400、NSsp 12800については、バージョン6.5.2.8-2nが安全です。
- Gen 7の場合:7.0.1-5035以上のSonicOSファームウェアバージョン
セキュリティアップデートはmysonicwall.comからダウンロード可能です。
修正プログラムをすぐに適用できない場合は、ファイアウォールの管理アクセスを信頼できるソースに制限するか、インターネットからのWAN管理アクセスを無効にすることを推奨します。この方法の詳細については、SonicWallのヘルプページを参照してください。
SonicWallのファイアウォールは、幅広いミッションクリティカルな業界や企業環境で広く使用されており、脅威行為者が企業ネットワークへの初期アクセスを行う際によく狙われます。
2023年3月には、UNC4540として追跡されている中国のハッカー容疑者が、ファームウェアのアップグレードを通じて持続可能なカスタムマルウェアでSonicWall Secure Mobile Access(SMA)アプライアンスを攻撃しました。
米国サイバーセキュリティ・インフラストラクチャ・セキュリティ局(CISA)は、2022年以降、SonicWallアプライアンスに影響を及ぼす欠陥の積極的な悪用について警告している。
Comments