SonicWall、SSLVPN SMA1000の脆弱性が深刻なレベル

SonicWallは、Secure Mobile Access (SMA) 1000シリーズ製品に存在する、パッチが適用されていないアプライアンスを危険にさらす可能性のある高リスクの脆弱性を修正することを顧客に「強く」推奨しています。

https://www.sonicwall.com/support/knowledge-base/security-notice-sma-1000-series-unauthenticated-access-control-bypass/220510172939820/

SonicWall Product Security & Incident Response Team(PSIRT)は、Secure Mobile Access(SMA)1000シリーズ製品に影響を及ぼすの脆弱性を確認し、パッチを適用しました。

Unauthenticated access control bypass
Use of hard-coded/shared cryptographic key
URL redirection to an untrusted site (open redirection)

SonicWall SMA 1000 SSLVPNソリューションは、オンプレミス、クラウド、およびハイブリッドデータセンター環境における企業リソースへのエンドツーエンドの安全なリモートアクセスを簡素化するために企業で使用されています。

最初の脆弱性(深刻度「高」の認証なしアクセス制御バイパス)は現在、CVE-2022-22282として追跡されていますが、他の2つの脆弱性(深刻度「中」のハードコード暗号キーとオープンリダイレクト)は、まだCVE IDの発行を待っている段階です。

SonicWall は、SMA 1000 シリーズ製品を使用している組織に対し、最新のパッチにアップグレードすることを強く推奨します

また、この脆弱性は、12.4.0より前のバージョンを実行しているSMA 1000シリーズ、SMA 100シリーズ製品、CMS、およびリモートアクセスクライアントには影響しないこともコメントしています

脆弱性の影響を受けるのは、SMA 1000シリーズの以下のモデルです。6200, 6210, 7200, 7210, 8000v (ESX, KVM, Hyper-V, AWS, Azure)。

3 つの脆弱性のうち、CVE-2022-22282 は、認証されていない攻撃者がアクセス制御をバイパスし、内部リソースにアクセスすることができるため、最も深刻な脆弱性です。

この脆弱性は、ユーザーの操作を必要としない複雑度の低い攻撃で、リモートで悪用される可能性があります。

また、ハードコードされた暗号鍵の弱点は、パッチを適用しないまま攻撃者に悪用されると、暗号化された認証情報へのアクセスを可能にするため、深刻な結果をもたらす可能性があります。

MITREのCWEデータベースによると、「ハードコードされた暗号鍵の使用は、暗号化されたデータが復元される可能性を大幅に増加させる」とあります。

“ハードコードされた暗号キーが使用されている場合、悪意のあるユーザーが当該アカウントを通じてアクセスすることはほぼ確実です。”

ランサムウェアの標的となったSonicWallデバイス

SMA 1000シリーズのVPNアプライアンスは、企業ネットワークへのリモート接続を保護するために使用されるため、攻撃者はこれを悪用する方法を検討する可能性が高いです。

同社のVPN製品もランサムウェア攻撃の標的になった経緯があり、HelloKitty / FiveHandsの運営者がSMA 100アプライアンスのゼロデイ脆弱性を悪用した事例が確認されています。

2021年7月にもソニックウォールは、生産終了したSMA 100シリーズやセキュアリモートアクセス製品を標的としたランサムウェア攻撃のリスクが高まっていることを警告しています。

ソニックウォールの製品は、世界215の国と地域から50万を超える企業顧客に利用されており、その多くが政府機関や世界最大手企業のネットワークに導入されています。

コメントを残す

メールアドレスが公開されることはありません。