一般社団法人JPCERT コーディネーションセンター(JPCERT/CC)は2月4日、SonicWall製SMA100シリーズの脆弱性について注意喚起を行っている。影響を受けるシステムは以下の通り。ファームウェア 10系のバージョンで稼働する次のSMA 100シリーズ製品SMA 200SMA 210SMA 400SMA 410SMA 500vSonicWall社は2月3日(米国時間)に、同社製SMA100シリーズの脆弱性(CVE-2021-20016)に関する情報を公開しており、脆弱性を悪用された場合、遠隔の第三者が認証情報を窃取するなどの可能性がある。なお同社では1月22日に、本脆弱性の悪用による被害を公表、既に脆弱性を悪用したとみられる攻撃に関する情報も公開されている。JPCERT/CCでは、SonicWall社が公開する本脆弱性を修正したバージョン(10.2.0.5-d-29sv)を適用することを呼びかけている。なお、SonicWall社によると、Hyper-V、ESXi、Azure、AWS用のSMA 500vの修正済みイメージは準備出来次第提供予定で、修正済みバージョン適用までの間、同製品に内蔵するWeb Application Firewall(WAF)機能を有効にすることで、脆弱性の影響の軽減が可能。また、すでに同製品が攻撃の被害を受け、認証情報が窃取されている可能性があることから、修正済みバージョンの適用と合わせ、Webインタフェースを通じてログインする全ユーザーのパスワードリセット、MFA(多要素認証)の有効化の実施を推奨している。
Microsoft Windows の cldflt.sys における検証不備により管理者権限を用いた任意のファイルの作成が可能となる脆弱性(Scan Tech Report)2021.1.26 Tue 8:10