SonicWall SMA1000 の脆弱性 CVE-2025-23006 (CVSS 9.8) が FIX:悪用も検出

CVE-2025-23006 (CVSS 9.8): SonicWall Warns of Active Exploits, Issues Urgent Update for SMA1000 Users

2025/01/23 SecurityOnline — SonicWall が発行したのは、SMA1000 の Appliance Management Console (AMC) と Central Management Console (CMC) に存在する深刻な脆弱性に関する緊急セキュリティ・アドバイザリである。この、認証を必要としないリモート・コマンド実行の脆弱性 CVE-2025-23006 (CVSS:9.8) により、攻撃者は標的とするデバイスを完全に侵害できるという。

SonicWall は、「この脆弱性は、信頼できないデータに対する認証前のデシリアライズに起因し、特定の条件下においては、任意の OS コマンドを実行するために悪用の可能性が生じる」と述べている。また、驚くべきことに、すでに脆弱性 CVE-2025-23006 に対して、攻撃が発生している可能性があることを、SonicWall は明らかにしている。

同社は、「SonicWall PSIRT が受けた通知は、この脆弱性が積極的に悪用されている可能性について、脅威アクターが言及しているというものだ。SMA1000 のユーザーに対して強く推奨するのは、修正プログラム・リリース・バージョンへとアップグレードし、この脆弱性に対処することである」と警告している。

このコメントから示唆されるのは、すでに脅威アクターが、この欠陥を悪用して、脆弱なシステムへの不正アクセスを積極的に試みている可能性である。

したがって、早急な対応が不可欠となっている。SMA1000 のバージョン 12.4.3-02804 以前を実行している、すべての SMA1000 アプライアンス・ユーザーに対して SonicWall が強く推奨するのは、最新のホットフィックス・バージョンである 12.4.3-02854 以降へと、速やかにアップグレードすることだ。

このように、すでに修正プログラムが提供されているが、SonicWall が推奨するのは、アップグレードの展開中のリスクを軽減するために、一時的な回避策を実装することである。同社は、「脆弱性の潜在的な影響を最小限に抑えるために、Appliance Management Console (AMC) と Central Management Console (CMC) に関するアクセスを、信頼できるソースに限定してほしい」と述べている。

この脆弱性は、Microsoft Threat Intelligence Center (MSTIC) により発見され、SonicWall に報告された。

脆弱性 CVE-2025-23006 の深刻度は高く、悪用の可能性もある。SMA1000 AMC/CMC を使用している組織に強く推奨されるのは、以下の手順の実施である:

  • ベスト・プラクティスに従う:その他の追加のセキュリティ対策については、SMA1000 管理ガイドを参照してほしい。
  • 迅速なアップグレード:バージョン 12.4.3-02854 (プラットフォーム・ホットフィックス) 以降をインストールする。
  • アクセスの制限:AMC/CMC に関するアクセスを、信頼できるソースに制限する。