
SonicWallは本日、MySonicWallアカウントに影響を与えたセキュリティ侵害でファイアウォール設定のバックアップファイルが公開されたため、認証情報をリセットするよう顧客に警告しました。
インシデントを検出した後、SonicWallは攻撃者のシステムへのアクセスを遮断し、サイバーセキュリティおよび法執行機関と協力して攻撃の影響を調査しています。
「透明性へのコミットメントの一環として、特定のMySonicWallアカウントに保存されたファイアウォール設定バックアップファイルが公開されたインシデントについてお知らせします。「公開されたファイアウォール設定ファイルへのアクセスは、脅威行為者にとってファイアウォールの悪用を著しく容易にする可能性のある情報を含んでいる。
これらの公開されたバックアップにより、脅威行為者は、ネットワーク上のSonicWallデバイスで実行されているあらゆる、またはすべてのサービスの認証情報やトークンなどの機密情報にアクセスできるようになる可能性があるため、このインシデントの結果は悲惨なものになる可能性があります。
また、SonicWallは、管理者が公開されたファイアウォール構成が悪用されてネットワークにアクセスされるリスクを最小限に抑え、漏洩した可能性のある秘密情報やパスワードを再設定し、ネットワーク内の脅威活動の可能性を検出するのに役立つ詳細なガイダンスを 公開しています。
「以下のチェックリストは、関連するすべてのパスワード、キー、およびシークレットが一貫して更新されていることを確認するための構造化されたアプローチを提供します。これらの手順を実行することで、セキュリティを維持し、SonicWall環境の完全性を保護することができます。重要な項目が最初に記載されています。その他の認証情報は、お客様のご都合に合わせて更新してください」と同社は注意を促している。
「SonicOSで設定されたパスワード、共有シークレット、暗号化キーは、ISP、ダイナミックDNSプロバイダー、電子メールプロバイダー、リモートIPSec VPNピア、LDAP/RADIUSサーバーなど、他の場所でも更新が必要な場合があることに注意してください。
このガイダンスでは、管理者は認証情報をリセットする前に、WANからデバイス上のサービスへのアクセスを無効にするか制限するようアドバイスしている。その後、ユーザー、VPNアカウント、サービスで使用されているすべての認証情報、apiキー、認証トークンをリセットする必要がある。
盗まれたコンフィギュレーションファイルのためにリセットが必要なサービスの完全なリストは、このEssential Credential ResetSupport Bulletinに記載されています。
SonicWallの広報担当者は、この事件はSonicWallファイアウォールの5%未満に影響し、攻撃者はブルートフォース攻撃でクラウドバックアップのAPIサービスを標的にしたと述べています。
「当社の調査では、当社のファイアウォールのインストールベースの5%未満が、脅威行為者によってアクセスされたこれらのデバイスのバックアップファイアウォール環境設定ファイルをクラウドに保存していたことが判明しました。このファイルには暗号化されたパスワードが含まれていましたが、攻撃者がファイアウォールを悪用することを容易にする情報も含まれていました。
「現在のところ、これらのファイルが脅威行為者によってオンラインに流出したという事実はありません。これは、SonicWallのランサムウェアや類似のイベントではなく、むしろこれは、脅威行為者によってさらに使用される可能性があるため、バックアップに保存された環境設定ファイルへのアクセスを得ることを目的とした一連のアカウントごとの総当たり攻撃でした。
8月、SonicWallは、Akiraランサムウェアギャングが潜在的なゼロデイエクスプロイトを使用してSSLVPNが有効になっているGen 7ファイアウォールを破っているという報告を却下し、実際には2024年11月にパッチが適用されたSonicOSの重大なSSLVPNアクセス制御の欠陥であるCVE-2024-40766に関連していると述べました。
先週、Australian Cyber Security Center(ACSC)とサイバーセキュリティ企業Rapid7が、Akiraランサムウェアの一団がCVE-2024-40766の脆弱性を悪用してパッチ未適用のSonicWallデバイスを侵害していることを確認したことで、同社の説は裏付けられた。
9月17日14:33 EDT更新:SonicWallの声明を追加しました。
.ia_ad { background-color:#width: 95%; max-width: 800px; margin: 15px auto; border-radius: 8px; border:1px solid #d6ddee; display: flex; align-items: stretch; padding: 0; overflow: hidden; }:0; overflow: hidden; } .ia_lef { flex: 1; max-width: 200px; height: auto; display: flex; align-items: stretch; } .ia_lef a { display: flex; width: 100%; height: 100%; } .ia_lef a img { width: 100%; height: 100%; object-fit: cover; border-radius: 8px 0 0 8px; margin: 0; display: block; } .ia_rig { flex: 2; padding:display: flex; flex-direction: column; justify-content: center; } .ia_rig h2 { font-size: 17px !important; font-weight: 700; color:#line-height: 1.4; font-family:margin: 0 0 14px 0; } .ia_rig p { font-weight: bold; font-size: 14px; margin: 0 0 clamp(6px, 2vw, 14px) 0; } .ia_button { background-color:#border:1px solid #3b59aa; color: black; text-align: center; text-decoration: none; border-radius: 8px; display: inline-block; font-size: 16px; font-weight: bold; cursor: pointer; padding:width: fit-content; } .ia_button a { text-decoration: none; color: inherit; display: block; } @media (max-width: 600px) { .ia_ad { flex-direction: column; align-items: center; } .ia_lef { max-width: 100%; } .ia_lef a img { border-radius: 8px 8px 0 0; } .ia_rig { padding:15px;
width: 100%;
}
.ia_button {
width: 100%;
margin: 0px auto;
}
}
パイカス・ブルー・レポート2025年版はこちらパスワード・クラッキングが2倍増加
46%の環境でパスワードがクラックされ、昨年の25%からほぼ倍増。
今すぐPicus Blue Report 2025を入手して、予防、検出、データ流出の傾向に関するその他の調査結果を包括的にご覧ください。




Comments