ソニックウォールのリモート接続製品にセキュリティ情報--JPCERT/CCが公開

ZDNET Japan Staff

2025-05-12 17:40

 JPCERT コーディネーションセンター(JPCERT/CC)は5月12日、SonicWallのリモート接続製品「Secure Mobile Access(SMA)100」シリーズに関するセキュリティ情報を公開した。SMA100に複数の脆弱(ぜいじゃく)性が存在し、これを悪用するサイバー攻撃の発生が懸念されている。JPCERT/CCは、脆弱性の影響を受ける可能性のある製品の国内での稼働を確認している。

 製造元のSonicWallが米国時間8日までに更新した情報によると、SMA100シリーズ製品の「SMA 200」「同210」「同400」「同410」「同500v」に搭載されたソフトウェアの10.2.1.14-75svおよびそれ以前のバージョンに、3件の脆弱性が存在する。

 脆弱性の内訳は、SSL VPNユーザーの権限を持つ遠隔の何者かが任意のファイルを削除して機器を工場出荷時の設定に再起動してしまう恐れのある「CVE-2025-32819」、同様の何者かが機器上で任意のディレクトリーを書き込む恐れのある「CVE-2025-32820」、同様の何者かが機器にファイルをアップロードする恐れのある「CVE-2025-3281」になる。

 脆弱性について分析したRapid 7は、同9日夜に公開したブログで、何者によりこれらの脆弱性が連鎖的に悪用された場合、遠隔からルート権限レベルでコードを実行されかねない極めて危険な状況になると指摘した。

 SonicWallは、これらの脆弱性を修正したソフトウェア 10.2.1.15-81svを公開し、製品ユーザーに修正版へのアップグレードを強く推奨している。また、製品で多要素認証機能を有効にすること、ウェブアプリケーションファイアウォール(WAF)を有効にする方法もアドバイスしている。

ZDNET Japan 記事を毎朝メールでまとめ読み(登録無料)

ZDNET Japan クイックポール

所属する組織のデータ活用状況はどの段階にありますか?

NEWSLETTERS

エンタープライズコンピューティングの最前線を配信

ZDNET Japanは、CIOとITマネージャーを対象に、ビジネス課題の解決とITを活用した新たな価値創造を支援します。
ITビジネス全般については、CNET Japanをご覧ください。

このサイトでは、利用状況の把握や広告配信などのために、Cookieなどを使用してアクセスデータを取得・利用しています。 これ以降ページを遷移した場合、Cookieなどの設定や使用に同意したことになります。
Cookieなどの設定や使用の詳細、オプトアウトについては詳細をご覧ください。
[ 閉じる ]