ACSC Warns of Actively Exploited SonicWall Access Control Vulnerability
2025/09/11 gbhackers — オーストラリア の ACSC (Australian Cyber Security Centre) が発した緊急警告は、SonicWall ファイアウォール・デバイスに存在する深刻な脆弱性に関するものであり、脅威アクターにより積極的に悪用されているという。脆弱性 CVE-2024-40766 (CVSS v3.0:9.3:Critical) が影響を及ぼす範囲は、複数世代の SonicWall デバイスにおける、SonicOS 管理アクセスおよび SSLVPN 機能である。

重大な脆弱性の詳細
この不適切なアクセス制御 (CWE-284) に起因する脆弱性により、システム・リソースへの不正アクセスが可能となり、特定の条件下では、影響を受けるファイアウォールが完全にクラッシュする可能性がある。SonicWall の分析によると、この脆弱性を悪用するリモートの攻撃者は、ユーザー操作を必要とせずに侵害を可能にするという。
CVSS ベクター (CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:C/C:H/I:N/A:L) が示すのは、攻撃者が認証なしで脆弱性を悪用でき、攻撃の複雑さが低く、可用性への影響が限定的である一方で、機密性に深刻な影響を及ぼすという内容である。
脆弱性の影響範囲が拡大し得るということで、その影響は脆弱なコンポーネント以外のリソースにも及ぶ。
影響を受けるシステムとバージョン
この脆弱性は、SonicWall デバイスの3世代にわたって影響を及ぼす。
- Gen 5 SOHO:SonicOS バージョン 5.9.2.14-12o 以下を実行するデバイス。
- Gen 6 ファイアウォール:TZ 300/TZ 400/TZ 500/TZ 600 シリーズ及び、NSA 2650-6650 シリーズ、SM 9200-9650 シリーズなどの、ファームウェア 6.5.4.14-109n 以下を実行するデバイス。
- Gen 7:SonicOS ビルド・バージョン 7.0.1-5035 以下を実行する、TZ270-670 モデルおよび NSa 2700-6700 シリーズ。
この広範な範囲から分かるのは、SonicWall 製品ポートフォリオ全体に、脆弱性 CVE-2024-40766 の影響が及んでいることだ。
SonicWall のセキュリティ・アドバイザリには、「この脆弱性は、実際に悪用されている可能性がある」と明記されており、速やかなパッチ適用が推奨されている。
この欠陥を悪用する攻撃者は、認証メカニズムを回避し、機密性の高いネットワーク・リソースへの不正アクセスを取得する可能性がある。したがって、エンタープライズ環境では、データ漏洩やネットワーク内でのラテラル・ムーブメントに加えて、さらなるシステム侵害につながる可能性がある。
影響を受ける SonicWall デバイスを使用している組織は、早急なパッチ適用を優先する必要がある。更新されたファームウェア・バージョンは、”mysonicwall.com” から入手可能であり、SonicWall が強く推奨するのは、速やかなパッチ適用となる。
この脆弱性は、深刻度が Critical であり、リモート攻撃が可能であることに加えて、活発な脅威活動が検出されている。したがって、ネットワーク・セキュリティにおいて、影響を受ける SonicWall デバイスを利用している組織は、きわめて危険な状況にある。
SonicWall ファイアウォールに存在する、不適切なアクセス制御の脆弱性 CVE-2024-40766 が積極的に悪用されていると、オーストラリア の ACSC (Australian Cyber Security Centre) が緊急警告を発しています。この脆弱性については、何度か報道されていますので、よろしければ、CVE-2024-40766 で検索も、ご参照ください。
You must be logged in to post a comment.