SonicWall Patches Multi Vulnerabilities in NetExtender VPN Client
2025/04/10 SecurityOnline — SonicWall が発表したのは、社内ネットワークへ向けた安全なリモート・アクセスのために組織内で広く利用される、VPN ツール NetExtender Windows クライアントで発見された、3つの脆弱性に関するセキュリティ・アドバイザリである。
SonicWall は、NetExtender for Windows のバージョン 10.3.1 以下に影響を及ぼす、3つの脆弱性について概要を説明している。

CVE-2025-23008:不適切な権限管理 (CVSS:7.2)
この深刻度の高い脆弱性により、低権限の攻撃者であっても、クライアント・マシンの重要なコンフィグの変更が可能になる。その結果として、VPN 接続のルート変更や、セキュリティ設定を弱体化が達成され、安全なアクセスメカニズムの整合性が損なわれるという。
CVE-2025-23009: 任意のファイル削除によるローカル権限昇格 (CVSS:5.9)
この脆弱性を悪用する攻撃者は、システム上の任意のファイルを削除し、権限昇格やサービス中断を引き起こす可能性を得る。この典型的な権限昇格ベクターが悪用されると、他の脆弱性との連鎖が引き起こされ、ログファイル/セキュリティ・ポリシーなどが削除される恐れがある。
CVE-2025-23010:リンク追跡ファイル・アクセスの問題 (CVSS:6.5)
この脆弱性は、シンボリック・リンク (symlink) の不適切な処理に起因する。この symlink を操作する攻撃者は、許可されないロケーションへのリダイレクトを達成する。それにより、システム・ファイルの改竄が達成され、攻撃者が制御するパスへと VPN 認証情報などがリダイレクトされる可能性が生じる。
影響を受けるバージョン:
NetExtender for Windows (32/64 Bit):バージョン 10.3.1 以下
修正されたバージョン:
NetExtender for Windows (32/64 Bit):バージョン 10.3.2 以降
現時点において、悪用の証拠は悪人されていない。ただし、SonicWall は、これらの脆弱性を悪用する攻撃者が、不正なコンフィグ変更/権限昇格/ファイルパス操作などを行う可能性があると警告している。
すでに SonicWallは、NetExtender for Windows (32/64 Bit) クライアントのユーザーに対して、上記の修正バージョンをリリースし、これらの脆弱性に対処している。ユーザーに強く推奨されるのは、最新バージョンへの速やかなアップグレードである。
SonicWall NetExtender の複数の脆弱性が FIX しました。リモートワークの普及に伴い、VPN を利用するチームも増えているかと思います。他社製品ではありますが、昨年は Zyxel や Fortinet の VPN アプライアンスを悪用した攻撃も確認されています。VPN をご利用のチームは、十分にご注意ください。よろしければ、以下の関連記事も、SonicWall で検索 と併せてご参照ください。
2024/11/19:Helldown ランサムウェア:Zyxel VPN の脆弱性を悪用か
2024/11/18:Fortinet VPN のゼロデイを狙う BrazenBamboo
You must be logged in to post a comment.