SonicWall「SMA100」の既知脆弱性狙う攻撃 - 侵害状況の確認を
SonicWallが提供するリモートアクセス製品「SMA100」シリーズにおいて、既知の脆弱性2件が悪用されていることがわかった。アドバイザリを更新し、悪用などの被害が発生していないか確認するよう利用者に呼びかけた。
「Secure Mobile Access(SMA)410」「同400」「同210」「同200」および仮想アプライアンス版「同500v」における既知の脆弱性が悪用されていることが判明したもの。
1件はサードパーティ製ソフトウェアに起因する脆弱性。具体的には、ウェブサーバとして実装されている「Apache HTTP Server」の「CVE-2024-38475」が悪用されていることが判明した。
同社では、2024年12月4日にセキュリティアドバイザリを公開し、「SMA100」シリーズの「SSL-VPN」機能に影響を及ぼす6件の脆弱性を公開。そのひとつとして「CVE-2024-38475」を挙げていた。
同脆弱性は、「Apache HTTPD」のモジュール「mod_rewrite」においてエスケープ処理に不備があり、パストラバーサルが可能となる脆弱性。
同社では共通脆弱性評価システム「CVSSv3.0」のベーススコアを「9.8」と評価。重要度を「クリティカル(Critical)」として利用者に注意喚起を行っていた。
(Security NEXT - 2025/05/02 )
ツイート
PR
関連記事
複数の歴史公文書が所在不明、不要文書と一緒に廃棄か - 大阪市
情報公開文書に個人情報、マスキングの変換処理漏れで - 宇部市
スタートアップ支援拠点でメール誤送信が発生 - 愛知県
「ICS」の侵害チェック、改ざんで見逃しも - 事例踏まえて慎重に判断を
業務用端末1台がランサム感染、被害状況を調査 - 中京海運
SonicWall製ファイアウォールに脆弱性 - 認証回避や権限昇格のおそれ
SonicWall製VPN「SMA1000」に深刻な脆弱性 - すでに悪用か
SonicWall製FW狙う脆弱性攻撃 - 更新できない場合は「SSL VPN」無効化を
SonicWall製VPNクライアント「NetExtender」に複数脆弱性
リモートアクセス製品「SonicWall SMA100」の既知脆弱性が標的に