VMware SD-WAN Vulnerabilities Pose Risk to Network Security, Patches Released
2024/04/02 SecurityOnline — VMware がリリースしたのは、SD-WAN (Software-Defined Wide Area Network) ソリューションに存在する、複数の深刻な脆弱性に対処するセキュリティ・パッチである。これらの脆弱性に対するパッチが適用されずに、そのまま放置されると、ネットワーク接続の管理に VMware SD-WAN を利用している組織において、深刻なリスクが生じる恐れがある。

重大な脆弱性とリスク
CyShield のセキュリティ研究者 Saif Aziz (@wr3nchsr) と Abdelrahman Adel (@K4r1it0) により報告された、それぞれの脆弱性の詳細は以下の通りだ:
- CVE-2024-22246 (CVSS:7.4):認証されていないコマンド・インジェクションの脆弱性。VMware SD-WAN Edge コンポーネントの欠陥により、ローカル・アクセス権を持つ、認証されていない攻撃者に、任意のコマンドが実行され、ルーターを完全に制御される可能性が生じる。
- CVE-2024-22247 (CVSS:4.8):BIOS Boot の変更の脆弱性。アプライアンスへの物理的なアクセスを通じて、攻撃者が BIOS の起動優先度を変更する可能性がある。その結果として、起動中に悪意のコードが実行される可能性が生じる。
- CVE-2024-22248 (CVSS:7.1):オープン・リダイレクトの脆弱性。VMware SD-WAN Orchestrator に存在する、この脆弱性の悪用に成功した攻撃者は、ユーザーを悪意の Web サイトへとリダイレクトし、フィッシング攻撃やマルウェア配信を行う可能性がある。
パッチ適用の重要性
VMware SD-WAN を利用している組織に対して、利用可能なパッチを直ちに適用するよう、同社は強く求めている。これらの脆弱性の悪用に成功した攻撃者は、以下のような悪意のアクションを実行する可能性を得る:
- ネットワーク・デバイスの侵害:攻撃者がエッジ・ルーターを制御し、ネットワーク通信の妨害や、機密データの傍受にいたる可能性がある。
- 不正アクセス:悪用に成功した攻撃者は、組織のネットワークへの足がかりを確立し、さらなる攻撃を仕掛ける可能性を得る。
- 悪意のリダイレクト:オープン・リダイレクトの脆弱性を悪用する攻撃者は、ユーザーを騙してフィッシング・サイトへと誘導し、マルウェアを不用意にダウンロードさせる可能性を得る。
デバイスを攻撃から守るには
VMware SD-WAN の管理者に対して推奨されるのは、提供されたパッチを優先的にインストールすることである。影響を受けるバージョンの詳細や修正については、VMware のセキュリティ・アドバイザリで確認できる。
このブログの中を VMware SD-WAN で検索してみましたが、何もヒットしませんでした。SD-WAN 関連のインシデントというと、やはり Cisco が多いようです。よろしければ、VMware で検索も、ご利用ください。
You must be logged in to post a comment.