SonicWall の不適切なアクセス制御の脆弱性 CVE-2024-40766:積極的な悪用を検知

ACSC Warns of Actively Exploited SonicWall Access Control Vulnerability

2025/09/11 gbhackers — オーストラリア の ACSC (Australian Cyber Security Centre) が発した緊急警告は、SonicWall ファイアウォール・デバイスに存在する深刻な脆弱性に関するものであり、脅威アクターにより積極的に悪用されているという。脆弱性 CVE-2024-40766 (CVSS v3.0:9.3:Critical) が影響を及ぼす範囲は、複数世代の SonicWall デバイスにおける、SonicOS 管理アクセスおよび SSLVPN 機能である。

重大な脆弱性の詳細

この不適切なアクセス制御 (CWE-284) に起因する脆弱性により、システム・リソースへの不正アクセスが可能となり、特定の条件下では、影響を受けるファイアウォールが完全にクラッシュする可能性がある。SonicWall の分析によると、この脆弱性を悪用するリモートの攻撃者は、ユーザー操作を必要とせずに侵害を可能にするという。

CVSS ベクター (CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:C/C:H/I:N/A:L) が示すのは、攻撃者が認証なしで脆弱性を悪用でき、攻撃の複雑さが低く、可用性への影響が限定的である一方で、機密性に深刻な影響を及ぼすという内容である。

脆弱性の影響範囲が拡大し得るということで、その影響は脆弱なコンポーネント以外のリソースにも及ぶ。

影響を受けるシステムとバージョン

この脆弱性は、SonicWall デバイスの3世代にわたって影響を及ぼす。

  • Gen 5 SOHO:SonicOS バージョン 5.9.2.14-12o 以下を実行するデバイス。
  • Gen 6 ファイアウォール:TZ 300/TZ 400/TZ 500/TZ 600 シリーズ及び、NSA 2650-6650 シリーズ、SM 9200-9650 シリーズなどの、ファームウェア 6.5.4.14-109n 以下を実行するデバイス。
  • Gen 7:SonicOS ビルド・バージョン 7.0.1-5035 以下を実行する、TZ270-670 モデルおよび NSa 2700-6700 シリーズ。

この広範な範囲から分かるのは、SonicWall 製品ポートフォリオ全体に、脆弱性 CVE-2024-40766 の影響が及んでいることだ。

SonicWall のセキュリティ・アドバイザリには、「この脆弱性は、実際に悪用されている可能性がある」と明記されており、速やかなパッチ適用が推奨されている。

この欠陥を悪用する攻撃者は、認証メカニズムを回避し、機密性の高いネットワーク・リソースへの不正アクセスを取得する可能性がある。したがって、エンタープライズ環境では、データ漏洩やネットワーク内でのラテラル・ムーブメントに加えて、さらなるシステム侵害につながる可能性がある。

影響を受ける SonicWall デバイスを使用している組織は、早急なパッチ適用を優先する必要がある。更新されたファームウェア・バージョンは、”mysonicwall.com” から入手可能であり、SonicWall が強く推奨するのは、速やかなパッチ適用となる。

この脆弱性は、深刻度が Critical であり、リモート攻撃が可能であることに加えて、活発な脅威活動が検出されている。したがって、ネットワーク・セキュリティにおいて、影響を受ける SonicWall デバイスを利用している組織は、きわめて危険な状況にある。