SonicWall、最近の攻撃にゼロデイは関与していないと報告
自社製デバイスを狙った最近の攻撃について調査中のSonicWallは8月8日、ゼロデイ脆弱性が悪用されている証拠は見つからなかったと発表。代わりに、既知の脆弱性であるCVE-2024-40766が関連している模様であると述べた。
サイバーセキュリティ企業のHuntress、Arctic Wolf、Field Effectは最近、Akiraランサムウェアの攻撃でSSL VPNが有効化されたSonicWall製ファイアウォールが悪用されており、未知のゼロデイ脆弱性が存在する可能性があると指摘していた。こうした報告を受けてSonicWallも8月4日に公開した声明において、調査を開始したことを公表。その後、8日にこの声明を更新し、調査の結果、「最近のSSLVPNをめぐるアクティビティはゼロデイ脆弱性に関連してはいないという高い確信」を抱くに至ったと述べた。
同社によれば、これらの攻撃に関連している可能性があるのは2024年8月に開示された不適切なアクセス制御の脆弱性、CVE-2024-40766。攻撃者はこれを悪用し、諸組織のデバイスから認証情報を獲得したとみられる。しかし問題は、その後これらのデバイスがアップデートされ、パッチを完全に適用していたとしても、認証情報は変更されなかったケースがあり得る点。この場合、攻撃者はパッチ適用前に窃取しておいた認証情報を利用し、当該デバイスを侵害することができる。
SonicWallは現在調査中の40件未満のインシデントについて、その多くは第6世代から第7世代のファイアウォールへの移行に関連するものであり、「ローカルユーザーのパスワードがリセットされないまま引き継がれていた」と述べている。一方、Field Effectは最近のブログ記事において、第8世代のファイアウォールが侵害されたケースを1件観測したと指摘。同社はまだこのインシデントについて分析中であるものの、この被害組織は第7世代から第8世代への移行を行ったものとみられるという。ただ、SonicWallのアラートは、第6世代から第7もしくはそれ以降の世代へ構成を引き継いだ顧客へのアドバイスに終始する内容になっている。
なお、CVE-2024-40766については、2024年9月の時点でAkiraランサムウェアの攻撃で悪用されている旨が報告されていた。
関連記事

デイリーサイバーアラート
Akira
APT
MFA
SonicWall SSLVPNの重大な脆弱性、ランサムウェア攻撃で悪用される:CVE-2024-40766
2024.09.10
Akira
APT
MFA
【無料配布中!】地政学情勢×サイバー動向の解説レポート
レポート『デジタル時代における世界の紛争 – 地政学情勢はサイバー作戦へどう影響を及ぼしているのか』
以下のバナーより、国際紛争や政治動向といった地政学的情勢がサイバー空間に与える影響について解説したSilobreaker社のレポート『デジタル時代における世界の紛争』の日本語訳バージョンを無料でダウンロードいただけます。
<レポートの主なトピック>
本レポートでは、ロシア・ウクライナ戦争やイスラエル・ハマス戦争などの紛争や各国での選挙といった地政学的イベントについて振り返りつつ、それに伴うサイバー攻撃やハクティビズム、偽情報キャンペーンなどのサイバー空間での動きを解説します。また、中国・ロシア・北朝鮮・イランの各国について、関連するハクティビストグループやAPTグループの攻撃事例・特徴などを紹介しながら、サイバーインテリジェンスにおける領域横断的なアプローチの必要性について考えていきます。
目次
- 序論
- ハクティビズム
- ハクティビズムの変遷
- 戦争におけるハクティビズム
- 「選挙イヤー」におけるハクティビズム
- 絡み合う動機
- 国家の支援を受けたハッカー集団
- 偽情報
- 国家間対立
- 偽情報とロシア・ウクライナ戦争
- 偽情報とイスラエル・ハマス戦争
- 偽情報と選挙が世界にあふれた2024年
- 国家型APTの活動
- 中国
- ロシア
- 北朝鮮
- イラン
- マルチチャネルインテリジェンスの運用化における課題と関連リスク