SonicWall: Firewall configs stolen for all cloud backup customers

SonicWallは、同社のクラウドバックアップサービスを利用していたすべての顧客が、先月のセキュリティ侵害の影響を受けていることを確認した。

以前、ベンダーはこの事故について「特定のMySonicWallアカウントに保存されていたファイアウォール設定のバックアップファイルが流出した」と発表していたが、詳細については明らかにしていない。

MySonicWallは、製品アクセス、ライセンス、登録、ファームウェアアップデート、サポートケース、およびファイアウォール設定(.EXPファイル)のクラウドバックアップを管理するために使用されるオンライン顧客ポータルです。

9月17日、同社は、システムに侵入した不正行為者によってアクセスされる可能性のあるファイアウォール設定のバックアップファイルを保護するため、MySonicWallのアカウント認証情報をリセットするよう顧客に警告しました。

管理者が情報漏えいに起因するリスクを回避できるよう、同社は、すべての認証情報、APIキー、ユーザーの認証トークン、VPNアカウント、およびサービスをカバーする必要があるリセット手順の必須ステップを提供している。

同社は、「関連するすべてのパスワード、キー、および秘密が一貫して更新されていることを確認するための」チェックリストを提供している。クリティカル・アクションとは、以下の事前対策を指す:

  • すべてのローカル・ユーザのパスワードのリセットと更新
  • ローカル・ユーザーの一時アクセス・コード(TOTP)のリセット
  • LDAP、RADIUS、またはTACACS+サーバーのパスワードを更新する。
  • すべてのIPSecサイト間およびGroupVPNポリシーの共有シークレットの更新
  • すべてのL2TP/PPPoE/PPTP WANインタフェースで使用されるパスワードの更新
  • クラウドセキュアエッジ(CSE)APIキーのリセット

このリストには、ロギングとVPN統合のためのAWSキーの更新、SNMPv3ユーザー認証情報のリセット、WWAN接続のパスワードの更新など、重要度の低いアクションも含まれている。

SonicWallは当時、「公開されたファイアウォール設定ファイルへのアクセスは、脅威行為者にとってファイアウォールの悪用を著しく容易にする可能性のある情報を含んでいる」と警告し、詳細な修復ガイダンスも公開した。

当時、SonicWallは、同社のファイアウォールの顧客の約5%が同社のクラウドバックアップサービスを利用していると明記していた。

昨日発表されたアップデートで、ベンダーは、このインシデントは、ファイアウォールの設定ファイルを保存するためにクラウドバックアップポータルを使用しているすべての顧客に影響すると述べた。

「SonicWallは、最近のクラウドバックアップのセキュリティインシデントの範囲について、大手IR企業であるMandiantと共同で実施した調査を完了しました

「調査の結果、SonicWallのクラウドバックアップサービスを利用したすべてのお客様のファイアウォール設定バックアップファイルに、不正な第三者がアクセスしたことが確認されました。

公開されたファイルには、AES-256で暗号化された認証情報と設定データが含まれています。

ユーザーは現在、MySonicWallにログインし、「製品管理→問題リスト」にアクセスすることで、自分のデバイスが影響を受けたデバイスに含まれているかどうかを確認できる。

SonicWall
ソースソニックウォール

そこでレビューが保留されているアクションアイテムがある場合、ユーザーはエッセンシャル・クレデンシャル・リセットの手順に従って、アクティブでインターネットに面したファイアウォールを優先してください。

SonicWallは、調査は完了したと述べていますが、システム管理者は、影響を受けるデバイスのリストが更新されないか、定期的にMySonicWallのアラートを監視し続けることが賢明でしょう。

更新 [10:28]:SonicWallからの重要な修復手順のリストで記事が更新されました。

.ia_ad { background-color:#width: 95%; max-width: 800px; margin: 15px auto; border-radius: 8px; border:1px solid #d6ddee; display: flex; align-items: stretch; padding: 0; overflow: hidden; }:0; overflow: hidden; } .ia_lef { flex: 1; max-width: 200px; height: auto; display: flex; align-items: stretch; } .ia_lef a { display: flex; width: 100%; height: 100%; } .ia_lef a img { width: 100%; height: 100%; object-fit: cover; border-radius: 8px 0 0 8px; margin: 0; display: block; } .ia_rig { flex: 2; padding:display: flex; flex-direction: column; justify-content: center; } .ia_rig h2 { font-size: 17px !important; font-weight: 700; color:#line-height: 1.4; font-family:margin: 0 0 14px 0; } .ia_rig p { font-weight: bold; font-size: 14px; margin: 0 0 clamp(6px, 2vw, 14px) 0; } .ia_button { background-color:#border:1px solid #3b59aa; color: black; text-align: center; text-decoration: none; border-radius: 8px; display: inline-block; font-size: 16px; font-weight: bold; cursor: pointer; padding:width: fit-content; } .ia_button a { text-decoration: none; color: inherit; display: block; } @media (max-width: 600px) { .ia_ad { flex-direction: column; align-items: center; } .ia_lef { max-width: 100%; } .ia_lef a img { border-radius: 8px 8px 0 0; } .ia_rig { padding:15px;
width: 100%;
}

.ia_button {
width: 100%;
margin: 0px auto;
}
}

今年のセキュリティ検証イベントPicus BASサミット

Breach and Attack Simulation Summitに参加して、セキュリティ検証の未来を体験してください。一流の専門家から話を聞き、AIを搭載したBASが侵害と攻撃のシミュレーションをどのように変革するかをご覧ください。

セキュリティ戦略の未来を形作るイベントをお見逃しなく。