SonicWall、悪用され得るSSLVPNの脆弱性への早急なパッチ適用を呼びかけ:CVE-2024-53704 | Codebook|Security News
Codebook|Security News > Articles > Threat Report > SonicWall、悪用され得るSSLVPNの脆弱性への早急なパッチ適用を呼びかけ:CVE-2024-53704

Threat Report

AsyncRAT

lockbit

Lumma

SonicWall、悪用され得るSSLVPNの脆弱性への早急なパッチ適用を呼びかけ:CVE-2024-53704

佐々山 Tacos

佐々山 Tacos

2025.01.09

1月9日:サイバーセキュリティ関連ニュース

SonicWall、悪用され得るSSLVPNの脆弱性への早急なパッチ適用を呼びかけ:CVE-2024-53704

BleepingComputer – January 8, 2025 

SonicWallが、SonicOS SSLVPNにおける深刻度の高い脆弱性CVE-2024-53704への対処のためファームウェアをアップグレードするよう顧客にメールで呼びかけているという。同社はこの脆弱性が「実際の悪用に晒されやすい」と述べている。

SonicWallのセキュリティブレティンによれば、CVE-2024-53704はSSLVPN認証メカニズムにおける不適切な認証の脆弱性で、CVSSスコアは8.2。リモートの攻撃者に悪用された場合、認証のバイパスを許してしまう恐れがあるという。Reddit上で共有された顧客宛てのEメールの中で、SonicWallはパッチが7日時点で利用可能になると伝え、影響を受ける製品の利用者は悪用を防ぐために直ちにパッチをインストールする必要があると訴えた。

同セキュリティブレティンでは、上記以外に以下3件の脆弱性についての記載もある。

  • CVE-2024-40762:暗号的に脆弱な疑似乱数生成器(PRNG)の利用によるSonicOS SSLVPNの脆弱性。特定のケースで攻撃者によるトークンの予測が可能となる恐れがあり、結果的に認証がバイパスされる危険性があるというもの。CVSSスコアは7.1。
  • CVE-2024-53705:SonicOS SSHのマネージメントインターフェイスにおけるサーバーサイドリクエストフォージェリの脆弱性。リモートの攻撃者がこれを悪用すると、ユーザーがファイアウォールへログインしている際に任意のポート上のIPアドレスへのTCP接続を確立させることが可能になる恐れがある。CVSSスコアは6.5。
  • CVE-2024-53706:Gen7 SonicOSクラウドプラットフォームNSvのAWSおよびAzure版におけるローカル権限昇格の脆弱性。認証済みの権限の低い攻撃者に悪用された場合、権限を「root」へ昇格される恐れがあり、場合によってはコード実行に繋がる可能性がある。CVSSスコアは 7.8。

上記の脆弱性は以下のリリースで修正されており、すべての顧客にアップグレードが推奨されている。

  • Gen 6 / 6.5ハードウェアファイアウォール:SonicOS 6.5.5.1-6n以降
  • Gen 6 / 6.5 NSvファイアウォール:SonicOS 6.5.4.v-21s-RC2457以降
  • Gen 7ファイアウォール:SonicOS 7.0.1-5165以降、7.1.3-7015以降
  • TZ80:SonicOS 8.0.0-8037以降

2025年に警戒すべきマルウェア5選

The Hacker News – Jan 08, 2025

The Hacker Newsが、今年組織が警戒しておくべきマルウェア脅威を5つピックアップ。

 

①Lumma

Lummaは2022年からダークウェブ上で販売され始めたスティーラーマルウェアで、機密性の高い情報を盗み出す性能を持つ。収集できるデータには、ログイン認証情報や金融口座などに関する情報、個人情報などが含まれる。2024年に観測された感染経路には、偽のCAPTCHAページ、トレントサイト、標的型フィッシングメールなどがあった。

②XWorm

XWormは2022年7月に登場した有害プログラムで、2024年には多数の大規模攻撃で使用されていた。金銭関連の情報やブラウザ履歴、保存さえたパスワード、暗号資産ウォレットデータといった多様な情報を集めることができるほか、キーストロークの追跡、Webカメラ画像の取得、音声入力の聴取、ネットワーク接続のスキャンといった方法によって感染したユーザーのアクティビティをモニタリングすることも可能。さらに、クリップボードへアクセスして内容を改ざんすることもできる。

 

③AsyncRAT

AsyncRATはリモートアクセス型トロイの木馬で、最初に観測されたのは2019年だが2024年中も引き続き重大な脅威になっている。感染したユーザーのスクリーンアクティビティを密かに記録したり、キーストロークをログ保存したり、別のマルウェアをインストールしたりできるほか、ファイルの窃取、感染したシステムへの永続アクセスの維持、セキュリティソフトウェアの無効化など多様な性能を持つ。

④Remcos

Remcosは機密性の高い情報の窃取、システムのリモート制御、キーストロークの記録、スクリーンアクティビティの取得などを含むさまざまな有害活動を実行できるマルウェアだが、開発者はこれを「正規のリモートアクセスツール」として宣伝している。2024年には、CVE-2017-11882などの脆弱性の悪用を伴うスクリプトベースの攻撃手法を用いたキャンペーンで配布されていた。

 

⑤LockBit

LockBitは主にWindowsデバイスを狙う悪名高いランサムウェア。2024年に法執行機関の取り組みによりテイクダウンされたものの、同ランサムウェアを用いた攻撃は引き続き行われており、2025年に新バージョンであるLockBit 4.0がリリースされる見込みだという。

【無料配布中!】ランサムウェアリークサイトの分析レポート

ランサムウェアレポート:『リークサイト統計に見るランサムウェアグループの傾向』

さまざまなランサムウェアグループの過去3年分に及ぶリークサイトデータを弊社アナリストが分析し、ランサムウェアアクターを取り巻くエコシステムの変化を追ったレポートリークサイト統計に見るランサムウェアグループの傾向を、以下のバナーより無料でダウンロードいただけます。

<レポートの目次>

  • 要点
  • 掲載件数:全世界と日本の比較
  • グループ別内訳:全世界と日本の比較
    ✔️特筆すべきトレンド
    ⚪︎ALPHV / Blackcatが後退、RansomHubが台頭
    ⚪︎LockBitと8Base
    ⚪︎Clopは減少も、2023年には急増を観測
  • 業界別内訳:全世界と日本の比較

Special Feature特集記事

Cyber Intelligenceサイバーインテリジェンス

Security情報セキュリティ