U.S. CISA adds SonicWall SMA1000 flaw to its Known Exploited Vulnerabilities catalog
2025/01/24 SecurityAffairs — 米国の Cybersecurity and Infrastructure Security Agency (CISA) は、SonicWall SMA1000 の Appliance Management Console (AMC/Central Management Console (CMC) に存在する脆弱性 CVE-2025-23006 を、Known Exploited Vulnerabilities (KEV) に登録した。

今週に SonicWall は、Secure Mobile Access (SMA) 1000 シリーズ・アプライアンスに影響を及ぼす、深刻なセキュリティ脆弱性 CVE-2025-23006 (CVSS:9.8) について、顧客に警告していた。この脆弱性は、SMA1000 の AMC/CMC に存在する、信頼できないデータに対する認証前デシリアライズの問題であり、ゼロデイとして実際の攻撃で悪用されている可能性があるという。
SonicWall のアドバイザリには、「SMA1000 AMC/CMC における、信頼できないデータに対する認証前のデシリアライズの脆弱性が特定された。それにより、未認証のリモート攻撃者に対して、任意の OS コマンド実行が許される可能性がある。SonicWall PSIRT は、脅威アクターたちにより言及されている脆弱性が、積極的に悪用されている可能性があるという通知を受けている。SMA1000 シリーズのユーザーに対して強く推奨するのは、修正プログラム・リリース・バージョンへとアップグレードして、この脆弱性に対処することである」と記されている。
この脆弱性は、バージョン 12.4.3-02804 未満に影響を及ぼすものであり、問題を修正したバージョン 12.4.3-02854 が、同社からリリースされている。なお、この脆弱性は、Microsoft Threat Intelligence Center (MSTIC) により発見された。
SonicWall は、この脆弱性をゼロデイとして悪用した攻撃の詳細や、攻撃者の動機を明らかにしていない。
その一方で専門家たちは、AMC/CMC のアクセスに関しては、信頼できるソースだけに制限し、SMA1000 管理ガイドのベスト・プラクティスに従い、この脆弱性の影響を軽減することを推奨している。
拘束力のある運用指令 (BOD) 22-01:FCEB 機関に対して義務として課されるのは、対象となる脆弱性を悪用する攻撃から、ネットワークを保護するために、指定された期限までに問題に対処することである。CISA は、連邦政府機関に対して、2025年2 月13日までに、この脆弱性を修正するよう命じている。
さらに専門家たちは、民間組織においても KEV カタログを確認し、インフラにおける脆弱性に対処することを推奨している。
この SonicWall SMA1000 の脆弱性ですが、昨日である 2025/01/23 の「SonicWall SMA1000 の脆弱性 CVE-2025-23006 (CVSS 9.8) が FIX:悪用も検出」でも、すでに悪用が指摘されていました。そして、翌日には CISAの KEV に登録されたことになります。ご利用のチームは、十分に ご注意ください。よろしければ、CISA KEV ページも、ご参照ください。
You must be logged in to post a comment.