SonicWall Issues Emergency Patch to Remove ‘OVERSTEP’ Rootkit Malware on SMA Devices
2025/09/24 gbhackers — SonicWall SMA アプライアンス上に残存する OVERSTEP コンポーネントを、特定/削除するためのパッチには、強化されたファイル整合性チェックが導入されている。また、今回の更新により SMA システムは、将来における同様のカーネル・レベル脅威に対する防御が強化されるという。

IT チームにとって必要なことは、サポート対象外のファームウェアを実行しているアプライアンスは、すでに侵害を受けているものと想定して、パッチを適用することだ。
SonicWall のアドバイザリによると、この問題は旧型の SMA1000 シリーズおよび標準の SonicWall ファイアウォールの SSL-VPN サービスには影響しないようだ。ただし、SMA100 と他の SonicWall 製品が混在する環境では、ネットワーク全体の完全な保護を確保するために、調整されたアップデートと検証手順が必要となる場合がある。
SMA 100 Series アプライアンスを利用する、すべてのユーザーに対して SonicWall が強く推奨するのは、バージョン 10.2.2.2-92sv 以降を直ちにダウンロードしてインストールすることだ。
管理者にとって必要なことは、SMA 管理コンソールにログインして、標準のファームウェア・アップグレード手順に従うことだ。
このパッチ適用に加えて実施すべきは、ネットワーク・ログを精査し、特に旧ファームウェアの使用期間における不正アクセスの兆候を確認することだ。また、SMA デバイス上で保存/処理された認証情報をローテーションし、対策後の異常なトラフィック・パターンを監視することも推奨される。
さらに、更新後はアプライアンス上で完全なファイルシステム・スキャンを実行し、OVERSTEP ルートキットの痕跡が完全に除去されたことを確認しなければならない。
この緊急パッチを迅速に適用することで、ユーザー組織のリモートアクセス・インフラは、OVERSTEP ルートキットの脅威から保護され、内部ネットワークの整合性が維持される。
SonicWall SMA アプライアンスに残存する OVERSTEP コンポーネントへの対策として、ファイル整合性チェックが強化されたパッチが提供されたようです。この問題の原因は、カーネル・レベルにまで侵入可能なルートキットが、既存のファームウェアに残ってしまう点にあり、その結果として不正なアクセスや情報窃取のリスクが高まっていました。今回の更新は、この脆弱な箇所を補強し、システムが将来的に同様の攻撃にさらされた場合でも防御できるよう設計されていると、この記事は指摘しています。なお、文中のリンク先である SonicWall のアドバイザリですが、”OVERSTEP” に関する記述はありませんが、Fixed Software 10.2.2.2-92sv と明記されていました。よろしければ、SonicWall で検索も、ご参照ください。
You must be logged in to post a comment.