製品の通知

最近の通知

製品のお知らせ

January 2022

01/24/2022

更新: 日本時間 2022年01月22日(土) 午前09:00日本時間 2022年01月21日(金) 午前11:30頃より、SonicWallは、一部のSonicOS 7.0ファイアウォールのユーザーにおいて、再起動を繰り返したりや接続障害などのサービス障害が発生しているという報告を受けはじめました。原因SonicOS 7.0が動作する一部のファイアウォールにおいて、日本時間1月21日午前に公開されたシグネチャアップデートを正しく処理できないことがありました。SonicOS内のコンポーネントの1つであるシグネチャーアップデートの解析中に、不測のエラー状態が発生し、再起動または接続の中断が発生しました。ファイアウォールは起動時に新しいシグネチャを取得するように設計されているため、再起動後にこのエラーがサイド発生し再起動を繰り返す事象となりました。解決方法SonicWallは、タイムスタンプのリフレッシュを含め、この問題に対処するためにシグネチャを更新しました。ファイアウォールは自動的にシグネチャーの完全な更新を行うため、エンドユーザーの操作は必要ありません。SonicWallは、根本原因を特定し、今後の発生を防止するために複数の変更を実施しました。以下のタイムスタンプもしくはより最新の

December 2021

12/15/2021

Apache Log4j は、Apache Software Foundation がオープンソースで提供している Java ベースのロギングライブラリです。この Apache Log4j において、遠隔の第三者が細工したデータを送る事で、任意のコマンドを実行される可能性があります。SonicWALLのUTMおよびSSLVPN装置ではApach Log4jを使用していない為本脆弱性の影響を受けない事を確認しております。弊社製品が受ける影響についての最新の情報は下記のサイトにて公開されております。https://psirt.global.sonicwall.com/vuln-detail/SNWLID-2021-0032侵入防御が有効なFirewall製品での対応弊社Firewall製品をご利用で侵入防御機能が有効な装置では、Apache Log4Jの脆弱性に対する攻撃を検知するSignatureをリリースしております。確認方法:SonicOS6.5管理GUIにログインし、管理 | セキュリティサービス | 侵入防御 ページの IPSポリシー の 検索するシグネチャ ID に以下のいずれかのIDを入力してください。2311 => WEB-ATTACKS Apa

12/08/2021

SonicWallは、SMA 200、210、400、410、および500v製品を含むSMA 100シリーズアプライアンスの重大度が危険〜中程度(CVSS 5.3-9.8)の脆弱性を確認し、パッチファームウェアをリリースしました。 WAFが有効になっているSMA100シリーズアプライアンスも、これらの脆弱性の大部分の影響を受けます。重要:これらの脆弱性が実際に悪用されているという証拠はありません。各パッチの詳細は、PSIRTアドバイザリSNWLID-2021-0026 (英語)に記載されています。SonicWallは、組織が以下のガイダンスに従って、SMA 200、210、400、410、および500vアプライアンスを含むSMA100シリーズ製品にパッチを適用することを強くお勧めします。一時的な緩和策一時的な緩和策はありません。 SonicWallは、影響を受けるお客様に、該当するパッチをできるだけ早く実装することをお願いいたします。対応方法SMA 100シリーズアプライアンスを使用している組織は、すぐにMySonicWall.comにログインして、以下に説明するパッチファームウェアを入手し、アプライアンスをアップグレードする必要があります。アップグレードの支援については、

September 2021

09/23/2021

SMA 200、210、400、410、500vを含むSMA 100シリーズアプライアンスの重大な脆弱性(CVSS 9.1)により、認証されていないリモートの攻撃者がSMA 100シリーズアプライアンスから任意のファイルを削除し、装置への管理者アクセスを取得できる可能性があります。この脆弱性(SNWLID-2021-0021)は、制限されたディレクトリへのファイルパスの不適切な制限が原因で、「nobody」として任意のファイルが削除される可能性があります。この脆弱性が実際に悪用されているという証拠はありません。SonicWallは、組織が以下のガイダンスに従って、SMA 200、210、400、410、および500vを含むSMA100シリーズ製品にパッチを適用することを強くお勧めします。影響SNWLID-2021-0021で説明しているように、影響を受けるSMA 100デバイスに対してCVE-2021-20034の脆弱性を悪用することにより、リモートの攻撃者が基盤となるホストの管理者アクセスを取得する可能性があります。以下のSMA100シリーズアプライアンスは、この脆弱性の影響を受けます。影響のある製品影響のあるファームウェアバージョン SMA 100 Series(SMA

July 2021

07/15/2021

SonicWall は、信頼できる第3者機関との共同作業の過程において、パッチが適用されていないサポート終了のファームウェアバージョン8.x及びそれ以前のバージョンで稼働しているSecure Mobile Access(SMA)100シリーズ製品(SMA200/210/400/410/500v)およびSecure Remote Access(SRA)全製品を積極的に標的とするしている脅威アクター(ハッキングやサイバー攻撃者を含む)を検知しました。この悪用は、新しいバージョンのファームウェアにパッチが適用されている既知の脆弱性を標的としています。SonicWall PSIRTチームは、現時点で8.xファームウェアを使用している組織では、下記情報を確認いただき早急に必要なアクションをとっていただくよう強くお願いをいたします。このお知らせは、SMA100製品及び旧製品群のSRA製品を対象としています。製品のライフサイクルについては、こちらの情報を参照ください。SMA1000製品は対象ではありません。対象製品で、9.x以上もしくは10.xファームウェアを使用している場合は、引き続き、SonicWallからのベストプラクティスに準拠いただくようお願いいたします。ファームウェアを最新にアップグレ

April 2021

04/27/2021

10.2.0.6/9.0.0.10へアップグレードする前に、必ずこちらの情報を確認ください。 SMA100: 10.2.0.6 もしくは 9.0.0.10 にアップグレード後GUIにアクセスできないSMA100: 10.2.0.6へアップグレード後アプリケーションオフロード経由でページが表示されません本通知は、日本人向けに、英語原文の案内内容のより正確な理解をサポートすることを目的に公開しています。SonicWallからの公式な案内に関しては英語原文を参照ください。<日本時間(JST): 2021年3月15日9:00の更新情報>大変長くお待てせし申し訳ございませんでした。日本語版10.2.0.6−32SVがリリースされました。10.xバージョンのファームウェアをご使用しているお客様は、前回お知らせいたしました下記の内容をご確認いただきアップグレードをお願いいたします。 CAUTION: アップグレード実施前に必ずこちらの情報をご確認ください。また、SonicWallでは、8.xファームウェアをご利用のお客様、9.xファームウェアをご利用いただいているお客様にも10.2.0.6(もしくはより最新のバージョン)へのアップグレードを強く推奨いたします。8.x

December 2020

12/11/2020

2020年12月29日より2021年1月3日までSonicWall 製品のStandard Support、Silver サポート、Dynamicサポート8x5 のお問合せ受付 及び オンサイトサービス登録受付業務はお休みとさせていただきます。オンサイト登録FAXの年内の最終受付は2020年12月28日 18時までとなります。18時以降受信したFAXは年明け2021年1月4日の取り扱いとなります。12月28日に受付を完了しました新規お申込みにつきましては、5営業日後の1月4日からオンサイトが有効となります。オンサイト登録FAXを受信後弊社より確認のご連絡をいたしますが、お申込み情報に不備がありかつ12月28日までに電話連絡が取れなかった場合、1月4日以降の取り扱いとなりますのでご注意ください。また、年内にサービス開始となるためには12月21日18時までにオンサイト登録FAXを送信いただきかつ電話での受領確認が行えることが条件となりますのでご注意ください。   尚、24x7サポートのお問合せ、既にお申し込みがお済みで24x7オンサイトサービスが有効なお客様の機器が故障時のお問合せにつきましては、通常通り24時間365日受付を行っております。

October 2020

10/21/2020

SonicWallの製品セキュリティ問題対応チーム(The SonicWall Product Security Incident Response Team - PSIRT) は、第三者セキュリティ調査機関と協力し、SonicWallのハードウェアおよび仮想アプライアンスの次世代ファイアウォール製品において発見された以下に説明する脆弱性の試験、確認、修正を行いました。いくつかな条件下においてリモートアタッカーがSonicWall製品に対して、クラッシュを引き起こす可能性のあるDoS攻撃を実施することが可能となる脆弱性いくつかな条件下において、機器の管理者ユーザ名の列挙が可能となる、SSL-VPNポータルにおける既存のクロスサイトスクリプティング(XSS)脆弱性今日現在において、この解決された脆弱性を悪用されたあるいはなんらかの障害、問題があったとの顧客からの報告はありません。SonicWallの広範な調査の結果、Common Vulnerability Scoring System (CVSS)に基づきCommon Vulnerabilities and Exposures (CVE)にリスト化が必要な、11個の異なる脆弱性が発見され、その情報は2020年10月12日週に公開されて

September 2020

09/17/2020

現在、下記のSonicWall 製品サポートの電話番号へのダイアルで、不定期に話中音になることが報告されております。サポート電話番号: 0120−914−644電話会社によると、新型コロナウィルスの影響により電話回線が混雑しており、電話がつながりづらい状況が発生しているためで急遽設備の増強を行っているとのことです。かからない場合は、3分待って再度おかけ直しいただくことによってかかる場合もございます。電話設備に負荷をかけますので、連続しての発信おやめください。尚、電話会社の設備増設完了までの臨時の対応として、以下の電話番号を用意いたしました。0120−914−644に何度電話してもつながらない場合は、こちらの番号をご利用ください。臨時の電話番号: 0120-301-897臨時の電話番号は状況が改善し次第、予告なく閉鎖する場合がございます。

09/17/2020

COVID-19 によるSonicWall製品サポートへの影響についてお知らせいたします。 2020年4月10日時点での各サービスに関する状況テクニカルサポート(営業日9:00〜18:00):通常通り業務を行なっております。ただし、現在コール数が通常時の2倍程度と大変増えております。また、一部時間帯においては電話がつながりづらい状況も発生しております。お電話のかけ直しの際には、連続しておかけ直しいただくのではなく3分から5分程度時間を置いておかけ直しいただきますようお願いいたします。また、WEBでもお問い合わせを受け付けておりますので併せてご利用いただけますようお願いいたします。尚、弊社ホームページでよくあるお問い合わせとその回答を用意しております。お問い合わせ前には、お手数ですがご確認いただけますようお願いいたします。ご利用方法: https://www.sonicwall.com/ja-jp/support/ ページにて、用語を検索する にお問い合わせ内容をご入力ください。夜間休日のお問い合わせ: 夜間休日は24x7サポートライセンスをお持ちのお客様にのみ提供しております。8x5サポートのお客様のご利用はご遠慮ください。通常通り業務を行なっております

09/17/2020

2018年12月29日より2019年1月3日までSonicWall 製品のStandard Support 8x5サポート、Silver サポート、Dynamicサポート のお問合せ受付 及び オンサイトサービス登録受付業務はお休みとさせていただきます。オンサイト登録FAXの年内の最終受付は2017年12月28日 18時までとなります。18時以降受信したFAXは年明け2018年1月4日の取り扱いとなります。12月28日に受付を完了しました新規お申込みにつきましては、5営業日後の1月10日からオンサイトが有効となります。オンサイト登録FAXを受信後弊社より確認のご連絡をいたしますが、お申込み情報に不備がありかつ12月28日までに電話連絡が取れなかった場合、1月4日以降の取り扱いとなりますのでご注意ください。また、年内にサービス開始となるためには12月20日18時までにオンサイト登録FAXを送信いただきかつ電話での受領確認が行えることが条件となりますのでご注意ください。尚、24x7サポートのお問合せ、既にお申し込みがお済みで24x7オンサイトサービスが有効なお客様の機器が故障時のお問合せにつきましては、通常通り365日24時間受付を行っております。

09/17/2020

** この問題は、2月13日にリリースされた、80.0.3987.106にて発生しなくなっております。2020年2月、Chromeはソフトウェアバージョン80をリリースしました。このバージョンでは、CookieとJavaScriptの処理方法に変更が加えられました。この更新により、自己署名証明書を使用するSonicWallファイアウォールは管理できなくなります。信頼できる証明書(GoDaddy CAルートなど)を使用するファイアウォールは、このChromeアップデートの影響を受けません。SonicWALLのエンジニアリングチームはこの問題に取り組んでおり、Chromeを優先ブラウザとして使用しているお客様に解決策を提供するよう検討しています。現時点で確認されている回避策は、Microsoft IEやMozilla Firefoxなどの代替ブラウザーを使用することです。こちらの記事は、さらなる情報が提供用可能になったときに更新されます。Issue ID: 223041

March 2020

03/26/2020

2019年11月29日 お客様 各位   2019年の年末年始サポート業務スケジュールのお知らせ 2019年12月28日より2020年1月5日までSonicWall 製品のStandard Support、Silver サポート、Dynamicサポート のお問合せ受付 及び オンサイトサービス登録受付業務はお休みとさせていただきます。   オンサイト登録FAXの年内の最終受付は2019年12月27日 18時までとなります。18時以降受信したFAXは年明け2020年1月6日の取り扱いとなります。 12月27日に受付を完了しました新規お申込みにつきましては、5営業日後の1月10日からオンサイトが有効となります。 オンサイト登録FAXを受信後弊社より確認のご連絡をいたしますが、お申込み情報に不備がありかつ12月27日までに電話連絡が取れなかった場合、1月6日以降の取り扱いとなりますのでご注意ください。 また、年内にサービス開始となるためには12月20日18時までにオンサイト登録FAXを送信いただきかつ電話での受領確認が行えることが条件となりますのでご注意ください。     尚、24x7サポートのお問合せ、既にお申し込みがお済みで24x7オンサイトサ

03/26/2020

国民の祝日に関する法律により、2019年5月1日の即位の日に伴い2019年4月27日より2019年5月6日までサポートサービスに関する以下の業務はお休みとさせていただきます。 MySonicWallのアカウント作成、パスワードを忘れた場合の対応、ログイン後の操作方法、登録情報の変更等のお問い合わせ、機器の登録、ライセンスの有効化ライセンスの更新等に関するお問い合わせ。 8x5サポート(営業日の9時~18時)について、電話での問い合わせ、Webでのお問い合わせ。 8x5サポートの機器の故障に関するお問い合わせ、代替機の発送等。 オンサイトサービスの申し込み方法のお問い合わせ、申し込みFAXの受付業務、申し込みFAXの受領確認、サービスの有効化等。   尚、以下の業務については、この期間中でも通常通りお問い合わせを受け付けております。 24x7サポートの機器の故障に関するお問い合わせ。ただし、機器故障と判断した場合も代替機の発送は最短で2019年5月7日となります。 24x7サポートの機器について、お客様業務の継続に大きな影響を与える障害に関する電話でのお問い合わせ。 オンサイトサービス有効な機器が故障だと思われる場合のお問い合わせ。  

03/26/2020

特定のSonicOSファームウェアバージョンではリモート管理で使用するプログラム上に脆弱性があります。現時点で、この脆弱性を悪用した攻撃等は発見されていません。 しかしながらSonicWallはSonicOSにパッチを適用することを強く推奨します。 現段階でパッチファームウェアへのアップグレードができない場合は、この脆弱性の影響を軽減するために、SonicWallアプライアンスへのリモート管理アクセス(HTTPS/HTTP/SSH)を信頼できる接続元からの接続に制限する、あるいは信頼できないインターネット上の接続元からのリモートアクセスを禁止する設定を実施したうえで、早期にファームウェアのアップグレードを計画してください。 Note: SonicWall では今後の詳細情報および更新情報をこの Security Advisory および SonicWall PSIRT Advisory SNWLID-2019-0009を通じてお知らせいたします。   RESOLUTION:   SonicOS ファームウェアのアップグレード (推奨) MySonicWall より、適切なバージョンのファームウェアリリースをダウンロードの上アプライアンスのアップグレード

December 2019

12/20/2019

概要 2017年10月16日に公表されましたWPA2プロトコルの脆弱性(KRACK)についてSonicWall製品への影響を説明します。 本脆弱性の詳細については、www.krackattacks.com を参照ください。 SonicWall製品への影響 SonicWall Capture Lab において本脆弱性について慎重に評価を行った結果、SonicPoint、SonicWaveの各無線LANアクセスポイント製品、および 無線LANを内蔵したNSA、TZ、 SOHO の製品全モデルにおいて本脆弱性の影響を受けないことが判明しました。 尚、本脆弱性をもつ無線LANクライアントを利用した中間者攻撃( Man-in-the-middle Attack)をブロックするソリューション を検討しており将来バージョンのSonicOS にて実装予定です。 SonicWallのお客様への推奨アクション 本脆弱性による潜在的なリスクを最小化するため、以下のアクションを推奨いたします。 各クライアントOS(Windows10, 8.1, 8, Linux, Android, iOS, Mac OS等)について、OSベンダーより提供される最新のKRACK に対応したパッチを適用し

12/20/2019

SonicWall Capture Lab Threats ResearchチームはInsaneCryptと呼ばれるDesuCryptランサムウェア亜種ウイルスを見つけました。この亜種ウイルスはRC4暗号化を使用し、ファイルを即座に暗号化します。以前のランサムウェアのような、脅威的なカウントダウンタイマーや被害者が即座に身代金を提示されるといったことはありません。代わりに、今日多くのランサムウェアで増えてきている手法のように、被害者は次の指示を受けるためにEメール経由でオペレータとやり取りをしなければなりません。検出される内容:InsaneCrypt.RSMInsaneCrypt.RSM_2BTCWare.RSM_4このSonicAlertに関しての詳細な情報は、Security Centerにて確認出来ます。

12/20/2019

2018年3月16日(金)13:00より14:00まで、License Managerの緊急メンテナンスを実施いたしますのでお知らせいたします。 License ManagerはSonicWall Security Applianceの登録、ライセンスの有効化、更新等を行う際に通信を行うサーバです メンテナンス期間中は、機器からの登録、ライセンスの有効化、更新が行えませんのであらかじめメンテナンス時間前に実施をお願いいたします。 ご不便をおかけし誠に申し訳ございませんが、ご協力よろしくお願いいたします。

Product Categories

NSA Series

12/20/2019

2018年3月16日(金)13:00より14:00まで、License Managerの緊急メンテナンスを実施いたしますのでお知らせいたします。 License ManagerはSonicWall Security Applianceの登録、ライセンスの有効化、更新等を行う際に通信を行うサーバです メンテナンス期間中は、機器からの登録、ライセンスの有効化、更新が行えませんのであらかじめメンテナンス時間前に実施をお願いいたします。 ご不便をおかけし誠に申し訳ございませんが、ご協力よろしくお願いいたします。

12/20/2019

SonicWall Capture Lab Threats ResearchチームはInsaneCryptと呼ばれるDesuCryptランサムウェア亜種ウイルスを見つけました。この亜種ウイルスはRC4暗号化を使用し、ファイルを即座に暗号化します。以前のランサムウェアのような、脅威的なカウントダウンタイマーや被害者が即座に身代金を提示されるといったことはありません。代わりに、今日多くのランサムウェアで増えてきている手法のように、被害者は次の指示を受けるためにEメール経由でオペレータとやり取りをしなければなりません。検出される内容:InsaneCrypt.RSMInsaneCrypt.RSM_2BTCWare.RSM_4このSonicAlertに関しての詳細な情報は、Security Centerにて確認出来ます。
Secure Mobile Access

07/15/2021

SonicWall は、信頼できる第3者機関との共同作業の過程において、パッチが適用されていないサポート終了のファームウェアバージョン8.x及びそれ以前のバージョンで稼働しているSecure Mobile Access(SMA)100シリーズ製品(SMA200/210/400/410/500v)およびSecure Remote Access(SRA)全製品を積極的に標的とするしている脅威アクター(ハッキングやサイバー攻撃者を含む)を検知しました。この悪用は、新しいバージョンのファームウェアにパッチが適用されている既知の脆弱性を標的としています。SonicWall PSIRTチームは、現時点で8.xファームウェアを使用している組織では、下記情報を確認いただき早急に必要なアクションをとっていただくよう強くお願いをいたします。このお知らせは、SMA100製品及び旧製品群のSRA製品を対象としています。製品のライフサイクルについては、こちらの情報を参照ください。SMA1000製品は対象ではありません。対象製品で、9.x以上もしくは10.xファームウェアを使用している場合は、引き続き、SonicWallからのベストプラクティスに準拠いただくようお願いいたします。ファームウェアを最新にアップグレ

12/08/2021

SonicWallは、SMA 200、210、400、410、および500v製品を含むSMA 100シリーズアプライアンスの重大度が危険〜中程度(CVSS 5.3-9.8)の脆弱性を確認し、パッチファームウェアをリリースしました。 WAFが有効になっているSMA100シリーズアプライアンスも、これらの脆弱性の大部分の影響を受けます。重要:これらの脆弱性が実際に悪用されているという証拠はありません。各パッチの詳細は、PSIRTアドバイザリSNWLID-2021-0026 (英語)に記載されています。SonicWallは、組織が以下のガイダンスに従って、SMA 200、210、400、410、および500vアプライアンスを含むSMA100シリーズ製品にパッチを適用することを強くお勧めします。一時的な緩和策一時的な緩和策はありません。 SonicWallは、影響を受けるお客様に、該当するパッチをできるだけ早く実装することをお願いいたします。対応方法SMA 100シリーズアプライアンスを使用している組織は、すぐにMySonicWall.comにログインして、以下に説明するパッチファームウェアを入手し、アプライアンスをアップグレードする必要があります。アップグレードの支援については、
SonicPoint Series

12/20/2019

概要 2017年10月16日に公表されましたWPA2プロトコルの脆弱性(KRACK)についてSonicWall製品への影響を説明します。 本脆弱性の詳細については、www.krackattacks.com を参照ください。 SonicWall製品への影響 SonicWall Capture Lab において本脆弱性について慎重に評価を行った結果、SonicPoint、SonicWaveの各無線LANアクセスポイント製品、および 無線LANを内蔵したNSA、TZ、 SOHO の製品全モデルにおいて本脆弱性の影響を受けないことが判明しました。 尚、本脆弱性をもつ無線LANクライアントを利用した中間者攻撃( Man-in-the-middle Attack)をブロックするソリューション を検討しており将来バージョンのSonicOS にて実装予定です。 SonicWallのお客様への推奨アクション 本脆弱性による潜在的なリスクを最小化するため、以下のアクションを推奨いたします。 各クライアントOS(Windows10, 8.1, 8, Linux, Android, iOS, Mac OS等)について、OSベンダーより提供される最新のKRACK に対応したパッチを適用し
Support Alert

04/27/2021

10.2.0.6/9.0.0.10へアップグレードする前に、必ずこちらの情報を確認ください。 SMA100: 10.2.0.6 もしくは 9.0.0.10 にアップグレード後GUIにアクセスできないSMA100: 10.2.0.6へアップグレード後アプリケーションオフロード経由でページが表示されません本通知は、日本人向けに、英語原文の案内内容のより正確な理解をサポートすることを目的に公開しています。SonicWallからの公式な案内に関しては英語原文を参照ください。<日本時間(JST): 2021年3月15日9:00の更新情報>大変長くお待てせし申し訳ございませんでした。日本語版10.2.0.6−32SVがリリースされました。10.xバージョンのファームウェアをご使用しているお客様は、前回お知らせいたしました下記の内容をご確認いただきアップグレードをお願いいたします。 CAUTION: アップグレード実施前に必ずこちらの情報をご確認ください。また、SonicWallでは、8.xファームウェアをご利用のお客様、9.xファームウェアをご利用いただいているお客様にも10.2.0.6(もしくはより最新のバージョン)へのアップグレードを強く推奨いたします。8.x

12/15/2021

Apache Log4j は、Apache Software Foundation がオープンソースで提供している Java ベースのロギングライブラリです。この Apache Log4j において、遠隔の第三者が細工したデータを送る事で、任意のコマンドを実行される可能性があります。SonicWALLのUTMおよびSSLVPN装置ではApach Log4jを使用していない為本脆弱性の影響を受けない事を確認しております。弊社製品が受ける影響についての最新の情報は下記のサイトにて公開されております。https://psirt.global.sonicwall.com/vuln-detail/SNWLID-2021-0032侵入防御が有効なFirewall製品での対応弊社Firewall製品をご利用で侵入防御機能が有効な装置では、Apache Log4Jの脆弱性に対する攻撃を検知するSignatureをリリースしております。確認方法:SonicOS6.5管理GUIにログインし、管理 | セキュリティサービス | 侵入防御 ページの IPSポリシー の 検索するシグネチャ ID に以下のいずれかのIDを入力してください。2311 => WEB-ATTACKS Apa

09/23/2021

SMA 200、210、400、410、500vを含むSMA 100シリーズアプライアンスの重大な脆弱性(CVSS 9.1)により、認証されていないリモートの攻撃者がSMA 100シリーズアプライアンスから任意のファイルを削除し、装置への管理者アクセスを取得できる可能性があります。この脆弱性(SNWLID-2021-0021)は、制限されたディレクトリへのファイルパスの不適切な制限が原因で、「nobody」として任意のファイルが削除される可能性があります。この脆弱性が実際に悪用されているという証拠はありません。SonicWallは、組織が以下のガイダンスに従って、SMA 200、210、400、410、および500vを含むSMA100シリーズ製品にパッチを適用することを強くお勧めします。影響SNWLID-2021-0021で説明しているように、影響を受けるSMA 100デバイスに対してCVE-2021-20034の脆弱性を悪用することにより、リモートの攻撃者が基盤となるホストの管理者アクセスを取得する可能性があります。以下のSMA100シリーズアプライアンスは、この脆弱性の影響を受けます。影響のある製品影響のあるファームウェアバージョン SMA 100 Series(SMA

09/17/2020

2018年12月29日より2019年1月3日までSonicWall 製品のStandard Support 8x5サポート、Silver サポート、Dynamicサポート のお問合せ受付 及び オンサイトサービス登録受付業務はお休みとさせていただきます。オンサイト登録FAXの年内の最終受付は2017年12月28日 18時までとなります。18時以降受信したFAXは年明け2018年1月4日の取り扱いとなります。12月28日に受付を完了しました新規お申込みにつきましては、5営業日後の1月10日からオンサイトが有効となります。オンサイト登録FAXを受信後弊社より確認のご連絡をいたしますが、お申込み情報に不備がありかつ12月28日までに電話連絡が取れなかった場合、1月4日以降の取り扱いとなりますのでご注意ください。また、年内にサービス開始となるためには12月20日18時までにオンサイト登録FAXを送信いただきかつ電話での受領確認が行えることが条件となりますのでご注意ください。尚、24x7サポートのお問合せ、既にお申し込みがお済みで24x7オンサイトサービスが有効なお客様の機器が故障時のお問合せにつきましては、通常通り365日24時間受付を行っております。

09/17/2020

COVID-19 によるSonicWall製品サポートへの影響についてお知らせいたします。 2020年4月10日時点での各サービスに関する状況テクニカルサポート(営業日9:00〜18:00):通常通り業務を行なっております。ただし、現在コール数が通常時の2倍程度と大変増えております。また、一部時間帯においては電話がつながりづらい状況も発生しております。お電話のかけ直しの際には、連続しておかけ直しいただくのではなく3分から5分程度時間を置いておかけ直しいただきますようお願いいたします。また、WEBでもお問い合わせを受け付けておりますので併せてご利用いただけますようお願いいたします。尚、弊社ホームページでよくあるお問い合わせとその回答を用意しております。お問い合わせ前には、お手数ですがご確認いただけますようお願いいたします。ご利用方法: https://www.sonicwall.com/ja-jp/support/ ページにて、用語を検索する にお問い合わせ内容をご入力ください。夜間休日のお問い合わせ: 夜間休日は24x7サポートライセンスをお持ちのお客様にのみ提供しております。8x5サポートのお客様のご利用はご遠慮ください。通常通り業務を行なっております

09/17/2020

** この問題は、2月13日にリリースされた、80.0.3987.106にて発生しなくなっております。2020年2月、Chromeはソフトウェアバージョン80をリリースしました。このバージョンでは、CookieとJavaScriptの処理方法に変更が加えられました。この更新により、自己署名証明書を使用するSonicWallファイアウォールは管理できなくなります。信頼できる証明書(GoDaddy CAルートなど)を使用するファイアウォールは、このChromeアップデートの影響を受けません。SonicWALLのエンジニアリングチームはこの問題に取り組んでおり、Chromeを優先ブラウザとして使用しているお客様に解決策を提供するよう検討しています。現時点で確認されている回避策は、Microsoft IEやMozilla Firefoxなどの代替ブラウザーを使用することです。こちらの記事は、さらなる情報が提供用可能になったときに更新されます。Issue ID: 223041

09/17/2020

現在、下記のSonicWall 製品サポートの電話番号へのダイアルで、不定期に話中音になることが報告されております。サポート電話番号: 0120−914−644電話会社によると、新型コロナウィルスの影響により電話回線が混雑しており、電話がつながりづらい状況が発生しているためで急遽設備の増強を行っているとのことです。かからない場合は、3分待って再度おかけ直しいただくことによってかかる場合もございます。電話設備に負荷をかけますので、連続しての発信おやめください。尚、電話会社の設備増設完了までの臨時の対応として、以下の電話番号を用意いたしました。0120−914−644に何度電話してもつながらない場合は、こちらの番号をご利用ください。臨時の電話番号: 0120-301-897臨時の電話番号は状況が改善し次第、予告なく閉鎖する場合がございます。

03/26/2020

2019年11月29日 お客様 各位   2019年の年末年始サポート業務スケジュールのお知らせ 2019年12月28日より2020年1月5日までSonicWall 製品のStandard Support、Silver サポート、Dynamicサポート のお問合せ受付 及び オンサイトサービス登録受付業務はお休みとさせていただきます。   オンサイト登録FAXの年内の最終受付は2019年12月27日 18時までとなります。18時以降受信したFAXは年明け2020年1月6日の取り扱いとなります。 12月27日に受付を完了しました新規お申込みにつきましては、5営業日後の1月10日からオンサイトが有効となります。 オンサイト登録FAXを受信後弊社より確認のご連絡をいたしますが、お申込み情報に不備がありかつ12月27日までに電話連絡が取れなかった場合、1月6日以降の取り扱いとなりますのでご注意ください。 また、年内にサービス開始となるためには12月20日18時までにオンサイト登録FAXを送信いただきかつ電話での受領確認が行えることが条件となりますのでご注意ください。     尚、24x7サポートのお問合せ、既にお申し込みがお済みで24x7オンサイトサ

03/26/2020

特定のSonicOSファームウェアバージョンではリモート管理で使用するプログラム上に脆弱性があります。現時点で、この脆弱性を悪用した攻撃等は発見されていません。 しかしながらSonicWallはSonicOSにパッチを適用することを強く推奨します。 現段階でパッチファームウェアへのアップグレードができない場合は、この脆弱性の影響を軽減するために、SonicWallアプライアンスへのリモート管理アクセス(HTTPS/HTTP/SSH)を信頼できる接続元からの接続に制限する、あるいは信頼できないインターネット上の接続元からのリモートアクセスを禁止する設定を実施したうえで、早期にファームウェアのアップグレードを計画してください。 Note: SonicWall では今後の詳細情報および更新情報をこの Security Advisory および SonicWall PSIRT Advisory SNWLID-2019-0009を通じてお知らせいたします。   RESOLUTION:   SonicOS ファームウェアのアップグレード (推奨) MySonicWall より、適切なバージョンのファームウェアリリースをダウンロードの上アプライアンスのアップグレード

03/26/2020

国民の祝日に関する法律により、2019年5月1日の即位の日に伴い2019年4月27日より2019年5月6日までサポートサービスに関する以下の業務はお休みとさせていただきます。 MySonicWallのアカウント作成、パスワードを忘れた場合の対応、ログイン後の操作方法、登録情報の変更等のお問い合わせ、機器の登録、ライセンスの有効化ライセンスの更新等に関するお問い合わせ。 8x5サポート(営業日の9時~18時)について、電話での問い合わせ、Webでのお問い合わせ。 8x5サポートの機器の故障に関するお問い合わせ、代替機の発送等。 オンサイトサービスの申し込み方法のお問い合わせ、申し込みFAXの受付業務、申し込みFAXの受領確認、サービスの有効化等。   尚、以下の業務については、この期間中でも通常通りお問い合わせを受け付けております。 24x7サポートの機器の故障に関するお問い合わせ。ただし、機器故障と判断した場合も代替機の発送は最短で2019年5月7日となります。 24x7サポートの機器について、お客様業務の継続に大きな影響を与える障害に関する電話でのお問い合わせ。 オンサイトサービス有効な機器が故障だと思われる場合のお問い合わせ。  

10/21/2020

SonicWallの製品セキュリティ問題対応チーム(The SonicWall Product Security Incident Response Team - PSIRT) は、第三者セキュリティ調査機関と協力し、SonicWallのハードウェアおよび仮想アプライアンスの次世代ファイアウォール製品において発見された以下に説明する脆弱性の試験、確認、修正を行いました。いくつかな条件下においてリモートアタッカーがSonicWall製品に対して、クラッシュを引き起こす可能性のあるDoS攻撃を実施することが可能となる脆弱性いくつかな条件下において、機器の管理者ユーザ名の列挙が可能となる、SSL-VPNポータルにおける既存のクロスサイトスクリプティング(XSS)脆弱性今日現在において、この解決された脆弱性を悪用されたあるいはなんらかの障害、問題があったとの顧客からの報告はありません。SonicWallの広範な調査の結果、Common Vulnerability Scoring System (CVSS)に基づきCommon Vulnerabilities and Exposures (CVE)にリスト化が必要な、11個の異なる脆弱性が発見され、その情報は2020年10月12日週に公開されて

12/11/2020

2020年12月29日より2021年1月3日までSonicWall 製品のStandard Support、Silver サポート、Dynamicサポート8x5 のお問合せ受付 及び オンサイトサービス登録受付業務はお休みとさせていただきます。オンサイト登録FAXの年内の最終受付は2020年12月28日 18時までとなります。18時以降受信したFAXは年明け2021年1月4日の取り扱いとなります。12月28日に受付を完了しました新規お申込みにつきましては、5営業日後の1月4日からオンサイトが有効となります。オンサイト登録FAXを受信後弊社より確認のご連絡をいたしますが、お申込み情報に不備がありかつ12月28日までに電話連絡が取れなかった場合、1月4日以降の取り扱いとなりますのでご注意ください。また、年内にサービス開始となるためには12月21日18時までにオンサイト登録FAXを送信いただきかつ電話での受領確認が行えることが条件となりますのでご注意ください。   尚、24x7サポートのお問合せ、既にお申し込みがお済みで24x7オンサイトサービスが有効なお客様の機器が故障時のお問合せにつきましては、通常通り24時間365日受付を行っております。
TZ SeriesNSa Series

01/24/2022

更新: 日本時間 2022年01月22日(土) 午前09:00日本時間 2022年01月21日(金) 午前11:30頃より、SonicWallは、一部のSonicOS 7.0ファイアウォールのユーザーにおいて、再起動を繰り返したりや接続障害などのサービス障害が発生しているという報告を受けはじめました。原因SonicOS 7.0が動作する一部のファイアウォールにおいて、日本時間1月21日午前に公開されたシグネチャアップデートを正しく処理できないことがありました。SonicOS内のコンポーネントの1つであるシグネチャーアップデートの解析中に、不測のエラー状態が発生し、再起動または接続の中断が発生しました。ファイアウォールは起動時に新しいシグネチャを取得するように設計されているため、再起動後にこのエラーがサイド発生し再起動を繰り返す事象となりました。解決方法SonicWallは、タイムスタンプのリフレッシュを含め、この問題に対処するためにシグネチャを更新しました。ファイアウォールは自動的にシグネチャーの完全な更新を行うため、エンドユーザーの操作は必要ありません。SonicWallは、根本原因を特定し、今後の発生を防止するために複数の変更を実施しました。以下のタイムスタンプもしくはより最新の
Trace:4ee82ce2006b54d95245027ae7978e4a-89