Last Updated on 2025-02-17 10:26 by admin
SonicWallファイアウォール製品に重大な認証バイパスの脆弱性(CVE-2024-53704)が発見され、「極めて容易に実行可能」な攻撃が確認されている。
世界で約43万台のうち約25,000台が影響を受ける可能性があり、現在も約4,500台が未パッチの状態で稼働している。
この脆弱性は、CVSSスコア9.8(最大10点中)という極めて高い危険度を持ち、特殊なセッションクッキーを用いた認証バイパスにより、SSL VPNセッションの完全な乗っ取りが可能となる。
攻撃の経緯と現状
2024年1月初旬にSonicWallが脆弱性を公開し、1月30日にはBishop Foxが「極めて容易に攻撃可能」と警告を発した。2025年2月10日に完全なエクスプロイトコードが公開され、2月12日から複数のVPSホスティングプロバイダーを経由した組織的な攻撃が確認されている。
from:SonicWall firewalls now under attack: Patch ASAP or risk intrusion via your SSL VPN
【編集部解説】
脆弱性の深刻度と影響範囲について
SonicWallの脆弱性(CVE-2024-53704)は、CVSSスコア9.8という極めて高い危険度を持つことが判明しています。この数値は、最大値10に近い深刻な脆弱性であることを示しています。
特に注目すべき点は、この脆弱性が「認証バイパス」という性質を持つことです。通常、VPN接続には厳重な認証が必要ですが、この脆弱性によってその防御線が完全に無効化されてしまう可能性があります。
攻撃の実態と手法
攻撃者は特殊な「セッションクッキー」を送信することで、正規ユーザーのVPNセッションを乗っ取ることができます。これは、まるで「デジタルの世界での完全な身分証明書の偽造」のような状態だと言えます。
実際の被害状況を見ると、2025年2月12日から本格的な攻撃が確認され始め、VPSホスティングプロバイダーを経由した組織的な攻撃が行われています。
深刻な状況を示す数字
2024年12月時点で、世界中に43万台以上のSonicWallファイアウォールがインターネットに接続されており、そのうち約25,000台が重大な脆弱性にさらされていることが判明しています。
企業ネットワークへの影響
この脆弱性は、特に企業の重要なインフラストラクチャーに対して深刻な脅威となっています。攻撃者は、VPNセッションを乗っ取ることで、企業の内部ネットワークへのアクセス、機密データの窃取、さらにはランサムウェアの展開まで行える可能性があります。
対策と今後の展望
SonicWallは迅速にパッチを提供していますが、すべての組織が即座に対応できているわけではありません。特に注目すべきは、パッチ適用が困難な場合の代替策として、SSL VPN機能の一時的な無効化が推奨されていることです。
このような事態は、セキュリティとユーザビリティのバランスという永遠の課題を浮き彫りにしています。今後は、ゼロトラストセキュリティの考え方がより重要になってくるでしょう。
まとめ
特に懸念しているのは、この脆弱性が「簡単に悪用できる」という点です。技術的な障壁が低いため、攻撃者の裾野が広がる可能性があります。
企業のIT管理者の皆様には、以下の対応を強く推奨します
- 直ちにSonicOSを最新バージョンにアップデート
- アップデートが困難な場合は、SSL VPN機能の一時的な無効化を検討
- VPN接続の監視強化と不審なアクセスの監視