SonicWall Fixes Actively Exploited CVE-2025-40602 in SMA 100 Appliances
2025/12/17 TheHackerNews — SonicWall が公開したのは、Secure Mobile Access (SMA) 100 Series アプライアンスに存在する、セキュリティ脆弱性を修正するためのプログラムである。この脆弱性 CVE-2025-40602 (CVSS:6.6) は、Appliance Management Console (AMC) の不十分な認証に起因するローカル権限昇格の問題であり、実際の攻撃における悪用が確認されている。

影響を受けるバージョンは以下のとおりである。
- 12.4.3-03093 (platform-hotfix) 以下のバージョン
- 12.5.0-02002 (platform-hotfix) 以下のバージョン
修正されたバージョンは以下のとおりである。
- 12.4.3-03245 (platform-hotfix)
- 12.5.0-02283 (platform-hotfix)
SonicWall は、「この脆弱性 CVE-2025-40602 は、以前の脆弱性 CVE-2025-23006 (CVSS:9.8) と組み合わせて悪用され、未認証の攻撃者に対して、root 権限でのリモート・コード実行を許していると報告されている」と述べている。
なお、脆弱性 CVE-2025-23006 は、2025年1月下旬にリリースされたバージョン 12.4.3-02854 (platform-hotfix) で修正されている。
今回の脆弱性 CVE-2025-40602 を発見/報告したのは、Google Threat Intelligence Group (GTIG) の Clement Lecigne/Zander Work である。ただし、攻撃を背後で操る人物と、攻撃の規模に関する詳細は、現時点において不明である。
2025年7月に Google が発表したのは、UNC6148 というクラスターを追跡していることである。このクラスターは OVERSTEP と呼ばれるバックドアを仕掛けるキャンペーンにおいて、サポート終了 SonicWall SMA 100 Series デバイスの、パッチ適用済みのバージョンを標的としていた。しかし、今回の攻撃との関連性は不明である。
現在も悪用が活発に行われていることから、SonicWall SMA 100 Series のユーザーにとって必要なことは、速やかな修正プログラムの適用である。
この問題の原因は、アプライアンスを管理するコンソール機能における、不十分な認証の仕組みにあります。本来であれば、システムの設定を変更するには高い権限が必要ですが、この問題への攻撃により、低権限から最高権限 root への昇格が可能になってしまいます。さらに深刻なのは、以前の脆弱性との組み合わせにより、リモート・コード実行のリスクに繋がっている点です。悪用が確認されている状況ですので、ご利用のチームは、ご注意ください。よろしければ、SonicWall での検索結果も、ご参照ください。
You must be logged in to post a comment.