SonicWallは、同社のSecure Mobile Access(SMA)アプライアンスに影響を及ぼす3つのセキュリティ脆弱性(そのうちの1つは攻撃で悪用されたとのタグが付けられている)にパッチを適用するよう顧客に促した。
Rapid7のサイバーセキュリティ研究者であるRyan Emmonsによって発見され報告された3つのセキュリティ上の欠陥(CVE-2025-32819、CVE-2025-32820、CVE-2025-32821)は、攻撃者がリモートでコードを実行し、脆弱なインスタンスを侵害するために連鎖する可能性があります。
この脆弱性は、SMA 200、SMA 210、SMA 400、SMA 410、および SMA 500v デバイスに影響し、ファームウェアバージョン 10.2.1.15-81sv 以降でパッチが適用されます。
SonicWallは、水曜日のアドバイザリで、「SMA 100シリーズ製品(SMA 200、210、400、410、500v)のユーザーに対し、これらの脆弱性に対処するため、前述の修正リリースバージョンにアップグレードすることを強く推奨する」と述べている。
CVE-2025-32819の悪用に成功すると、脅威行為者はプライマリSQLiteデータベースを削除し、デフォルトのSMA管理ユーザーのパスワードをリセットし、SMAのWebインターフェースに管理者としてログインできるようになります。次に、CVE-2025-32820 のパス・トラバーサル脆弱性を悪用して /bin フォルダを書き込み可能にし、CVE-2025-32821 を悪用して root 権限でリモート・コードを実行させます。
「SMAのSSLVPNユーザーアカウントにアクセスできる攻撃者は、これらの脆弱性を連鎖させることで、機密性の高いシステムディレクトリを書き込み可能にし、SMAの管理者に権限を昇格させ、システムディレクトリに実行可能ファイルを書き込むことができます。この連鎖はルートレベルのリモートコード実行につながります。
「既知の(非公開の)IOCとRapid7のインシデントレスポンス調査によると、この脆弱性は野放しで使用されている可能性がある。
SonicWallは、管理者に対し、SMAデバイスのログに不正ログインの兆候がないか確認し、安全対策としてSMA100アプライアンスのWebアプリケーションファイアウォールと多要素認証(MFA)を有効にするよう助言した。
先週、SonicWallは、SMAアプライアンスに影響を及ぼす他の2つの脆弱性(CVE-2023-44221およびCVE-2024-38475)が、コマンドを注入してリモートでコードを実行する攻撃で現在活発に悪用されていることを顧客に警告した。
同社は4月に、SMA100 VPNアプライアンスを標的としたリモート・コード実行攻撃で悪用されている別の重大性の高い欠陥(CVE-2021-20035)を指摘した。その1日後、サイバーセキュリティ企業のアークティック・ウルフは、少なくとも2025年1月以降、このセキュリティ・バグが活発に悪用されていたことを明らかにした。
SonicWallは1月にも、ゼロデイ攻撃で悪用されたSMA1000セキュアアクセスゲートウェイの重大な欠陥にパッチを当てるよう管理者に促しており、その1カ月後には、ハッカーがVPNセッションをハイジャックできる認証バイパスの欠陥が、Gen 6およびGen 7ファイアウォールに影響を及ぼしていることを警告している。
.ia_ad { background-color:#width: 95%; max-width: 800px; margin: 15px auto; border-radius: 8px; border:1px solid #d6ddee; display: flex; align-items: stretch; padding: 0; overflow: hidden; }:0; overflow: hidden; } .ia_lef { flex: 1; max-width: 200px; height: auto; display: flex; align-items: stretch; } .ia_lef a { display: flex; width: 100%; height: 100%; } .ia_lef a img { width: 100%; height: 100%; object-fit: cover; border-radius: 8px 0 0 8px; margin: 0; display: block; } .ia_rig { flex: 2; padding:display: flex; flex-direction: column; justify-content: center; } .ia_rig h2 { font-size: 17px !important; font-weight: 700; color:#line-height: 1.4; font-family:margin: 0 0 14px 0; } .ia_rig p { font-weight: bold; font-size: 14px; margin: 0 0 clamp(6px, 2vw, 14px) 0; } .ia_button { background-color:#border:1px solid #3b59aa; color: black; text-align: center; text-decoration: none; border-radius: 8px; display: inline-block; font-size: 16px; font-weight: bold; cursor: pointer; padding:10px 20px; width: fit-content; } .ia_button a { text-decoration: none; color: inherit; display: block; } @media (max-width: 600px) { .ia_ad { flex-direction: column; align-items: center; text-align: center; } .ia_lef { max-width: 100%; } .ia_lef a img { border-radius: 8px 8px 0 0; } .ia_rig { padding:15px; width: 100%; } .ia_button { width: 100%; } .
攻撃の93%を支えるMITRE ATT&CK©テクニック・トップ10
1,400万件の悪意のあるアクションの分析に基づき、攻撃の93%を支えるMITRE ATT&CKテクニックのトップ10とその防御方法をご覧ください。
Comments