SonicWall SMA1000のゼロデイ脆弱性が積極的に悪用され、特権昇格の危機

緊急警告:SonicWall SMA1000に特権昇格の脆弱性

セキュリティベンダーのSonicWallは、そのSMA1000アプライアンスに影響を与えるローカル特権昇格のゼロデイ脆弱性(CVE-2025-40602)について緊急のセキュリティアドバイザリを発表しました。この脆弱性は現在、積極的に悪用されており、攻撃者は管理コンソールへのアクセス権を持つことで、特権を昇格させ、最終的にはシステムを完全に制御する可能性があります。

脆弱性の詳細と深刻な影響

この脆弱性は、SonicWall SMA1000 Appliance Management Console (AMC) における認証チェックの不備に起因します。CVSSスコアは6.6(中程度)とされていますが、Google Threat Intelligence Groupの研究者らは、この脆弱性が別の重大な脆弱性CVE-2025-23006(CVSSスコア9.8)と連携して悪用される可能性があることを発見しました。この二段階攻撃により、攻撃者は認証を完全にバイパスし、rootレベルの権限で悪意のあるコードを実行できるため、そのリスクは極めて高まります。

  • 脆弱性名: SonicWall SMA1000 Local Privilege Escalation
  • CVE ID: CVE-2025-40602
  • アドバイザリID: SNWLID-2025-0019
  • CVSSスコア: 6.6 (Medium)

影響を受けるのは、プラットフォームホットフィックスバージョン12.4.3-03093以前、および12.5.0-02002以前を実行しているSMA1000デバイスです。SonicWallは、この脆弱性がスタンドアロンファイアウォールのSSL-VPN機能には影響しないことを明確にしていますが、SMA1000アプライアンスのユーザーにとっては依然として重大なリスクを提示しています。

推奨される対策と緊急パッチの適用

SonicWallは、この脆弱性に対処するためのパッチ済みバージョンをすでにリリースしています。組織は、以下のバージョンに緊急にアップグレードする必要があります。

  • プラットフォームホットフィックス 12.4.3-03245 以降
  • または 12.5.0-02283 以降

これらのセキュリティパッチは、mysonicwall.comで登録ユーザー向けに提供されています。パッチ適用が完了するまでの間、SonicWallはAppliance Management Consoleに厳格なアクセス制御を実装することを推奨しています。

  • 管理者には、SSHアクセスを会社のVPN接続または指定された管理IPアドレスに制限するよう推奨。
  • 一時的な緩和策として、AMCおよびSSHサービスのパブリックインターネットアクセスを無効にすることを強く推奨。

SonicWall PSIRTは、積極的な悪用とCVE-2025-23006との組み合わせによる重大な性質を考慮し、すべてのSMA1000ユーザーに対し、直ちに最新のホットフィックスリリースにアップグレードすることを強く促しています。組織は、インフラストラクチャ全体にわたる修正プログラムの展開に緊急の対応を迫られています。


元記事: https://gbhackers.com/hackers-actively-exploit-sonicwall-sma1000-zero-day/