
Akiraランサムウェアの一団は、SonicWallデバイスに不正アクセスするために、1年前のクリティカルセキュリティアクセス制御の脆弱性であるCVE-2024-40766を積極的に悪用しています。
ハッカーは、このセキュリティ問題を利用して、パッチが適用されていないSonicWall SSL VPNエンドポイント経由で標的ネットワークにアクセスしています。
SonicWallは、昨年8月にCVE-2024-40766のパッチをリリースし、積極的に悪用されているとしています。この欠陥は、不正なリソースアクセスを可能にし、ファイアウォールのクラッシュを引き起こす可能性がある。
当時、SonicWallは、ローカルで管理されているSSLVPNアカウントを持つユーザーに対して、アップデートの適用と同時にパスワードのリセットを行うことを強く推奨していた。
アップデート後にパスワードをローテーションしないと、脅威行為者は、有効なアカウントの公開された認証情報を使用して、多要素認証(MFA)または時間ベースのワンタイムパスワード(TOTP)システムを設定し、アクセスすることができます。
Akiraは、2024年9月以降、これを積極的に悪用した最初のランサムウェアグループの1つでした。
オーストラリアのサイバーセキュリティセンター(ACSC)は昨日、この新たな悪質行為について警告を発し、早急な対応を促している。
「ASDのACSCは、SonicWall SSL VPNにおける2024年の重大な脆弱性(CVE-2024-40766)のオーストラリアにおける活発な悪用の最近の増加を認識している。
「我々は、SonicWall SSL VPNを通じてオーストラリアの脆弱な組織を標的にしたAkiraランサムウェアを認識している。
サイバーセキュリティ企業のRapid7も同様の見解を示しており、SonicWallデバイスに対するAkiraランサムウェア攻撃が最近再燃しており、おそらく不完全な修復に関連していると報告している。
Rapid7は、SonicWallデバイスのVirtual Office Portalのデフォルトのパブリックアクセス権限や、VPNへの認証および接続のためのDefault Users Groupの広範なアクセス権限を悪用するなどの侵入方法を強調している。
なお、この活動は最近、サイバーセキュリティコミュニティで混乱を引き起こしており、ランサムウェアの行為者がSonicWall製品のゼロデイ脆弱性を積極的に悪用しているという報告も多い。
ベンダーは新しいセキュリティアドバイザリを発表し、「最近のSSLVPNの活動はゼロデイ脆弱性とは関係ないと高い確信を持っている」とし、”CVE-2024-40766に関連する脅威活動との有意な相関関係を発見した “と述べている。
SonicWallは先月、この活動に関連する最大40件のセキュリティインシデントを調査中であると指摘していた。
CVE-2024-40766は、以下のファイアウォールのバージョンに影響を与えます:
- 第5世代:バージョン5.9.2.14-12oおよびそれ以前のSOHOデバイス
- Gen 6: バージョン 6.5.4.14-109n およびそれ以降を実行している各種 TZ、NSA、SM モデル
- 第7世代:SonicOSビルドバージョン7.0.1-5035以降を実行しているTZおよびNSAモデル
システム管理者は、ベンダが関連レポートで提供するパッチ適用および緩和策のアドバイスに従うことを推奨します。
管理者は、ファームウェアバージョン7.3.0以降にアップデートし、SonicWallアカウントのパスワードをローテーションし、多要素認証(MFA)を実施し、SSLVPNデフォルトグループのリスクを軽減し、Virtual Office Portalへのアクセスを信頼済み/内部ネットワークに制限する必要があります。
.ia_ad { background-color:#width: 95%; max-width: 800px; margin: 15px auto; border-radius: 8px; border:1px solid #d6ddee; display: flex; align-items: stretch; padding: 0; overflow: hidden; }:0; overflow: hidden; } .ia_lef { flex: 1; max-width: 200px; height: auto; display: flex; align-items: stretch; } .ia_lef a { display: flex; width: 100%; height: 100%; } .ia_lef a img { width: 100%; height: 100%; object-fit: cover; border-radius: 8px 0 0 8px; margin: 0; display: block; } .ia_rig { flex: 2; padding:display: flex; flex-direction: column; justify-content: center; } .ia_rig h2 { font-size: 17px !important; font-weight: 700; color:#line-height: 1.4; font-family:margin: 0 0 14px 0; } .ia_rig p { font-weight: bold; font-size: 14px; margin: 0 0 clamp(6px, 2vw, 14px) 0; } .ia_button { background-color:#border:1px solid #3b59aa; color: black; text-align: center; text-decoration: none; border-radius: 8px; display: inline-block; font-size: 16px; font-weight: bold; cursor: pointer; padding:width: fit-content; } .ia_button a { text-decoration: none; color: inherit; display: block; } @media (max-width: 600px) { .ia_ad { flex-direction: column; align-items: center; } .ia_lef { max-width: 100%; } .ia_lef a img { border-radius: 8px 8px 0 0; } .ia_rig { padding:15px;
width: 100%;
}
.ia_button {
width: 100%;
margin: 0px auto;
}
}
パイカス・ブルー・レポート2025年版はこちらパスワード・クラッキングが2倍増加
46%の環境でパスワードがクラックされ、昨年の25%からほぼ倍増。
今すぐPicus Blue Report 2025を入手して、予防、検出、データ流出の傾向に関するその他の調査結果を包括的にご覧ください。




Comments