SonicWall、最近の攻撃にゼロデイは関与していないと報告
自社製デバイスを狙った最近の攻撃について調査中のSonicWallは8月8日、ゼロデイ脆弱性が悪用されている証拠は見つからなかったと発表。代わりに、既知の脆弱性であるCVE-2024-40766が関連している模様であると述べた。
サイバーセキュリティ企業のHuntress、Arctic Wolf、Field Effectは最近、Akiraランサムウェアの攻撃でSSL VPNが有効化されたSonicWall製ファイアウォールが悪用されており、未知のゼロデイ脆弱性が存在する可能性があると指摘していた。こうした報告を受けてSonicWallも8月4日に公開した声明において、調査を開始したことを公表。その後、8日にこの声明を更新し、調査の結果、「最近のSSLVPNをめぐるアクティビティはゼロデイ脆弱性に関連してはいないという高い確信」を抱くに至ったと述べた。
同社によれば、これらの攻撃に関連している可能性があるのは2024年8月に開示された不適切なアクセス制御の脆弱性、CVE-2024-40766。攻撃者はこれを悪用し、諸組織のデバイスから認証情報を獲得したとみられる。しかし問題は、その後これらのデバイスがアップデートされ、パッチを完全に適用していたとしても、認証情報は変更されなかったケースがあり得る点。この場合、攻撃者はパッチ適用前に窃取しておいた認証情報を利用し、当該デバイスを侵害することができる。
SonicWallは現在調査中の40件未満のインシデントについて、その多くは第6世代から第7世代のファイアウォールへの移行に関連するものであり、「ローカルユーザーのパスワードがリセットされないまま引き継がれていた」と述べている。一方、Field Effectは最近のブログ記事において、第8世代のファイアウォールが侵害されたケースを1件観測したと指摘。同社はまだこのインシデントについて分析中であるものの、この被害組織は第7世代から第8世代への移行を行ったものとみられるという。ただ、SonicWallのアラートは、第6世代から第7もしくはそれ以降の世代へ構成を引き継いだ顧客へのアドバイスに終始する内容になっている。
なお、CVE-2024-40766については、2024年9月の時点でAkiraランサムウェアの攻撃で悪用されている旨が報告されていた。

















とは?.jpg)
