SonicWall は、SMA 1000 シリーズアプライアンスに重大な事前認証のリモートコマンド実行の脆弱性があることをお客様に警告しています。 この脆弱性は、実際に悪用されていることが確認されているため、この情報は最優先で扱われる必要があります。
脆弱なファームウェアバージョンのアプライアンスで、管理者アクセスがインターネット上の不特定の攻撃者に公開されているアプライアンスは、特に悪用のリスクがあります。 管理者アクセスとは、設定されたポート(デフォルト 8443)上で、ウェブベースのアプライアンス管理コンソールおよびセントラル管理コンソール(AMC および CMC)にアクセスすることを指します。
| 製品 | 影響のあるモデル | 影響のあるバージョン |
| SMA1000 | SMA6200, SMA6210, SMA7200, SMA7210, SMA8200v (ESX, KVM, Hyper-V, AWS, Azure), EX6000, EX7000, EX9000 | 12.4.3-02804 およびより古いバージョン |
Note: SMA100 (SMA200, 210, 400, 410, 500v) とファイアウォール(UTM)製品の SSL VPN にはこの脆弱性はありません。
この脆弱性の影響を受けるバージョンを使用している場合、ユーザーは直ちに影響を受けるモデルを以下の表に記載されているバージョンにアップグレードする必要があります。
| 製品 | 影響のあるモデル | 修正バージョン |
| SMA1000 | SMA6200, SMA6210, SMA7200, SMA7210, SMA8200v (ESX, KVM, Hyper-V, AWS, Azure) | 12.4.3-02854(2025年 1月リリースのHotfix) およびより新しいバージョン |
注意: , EX6000, EX7000, EX9000はすでに製品ライフサイクルが終了しており、この問題に対する修正はリリースされません。現在もご利用中のお客様は、AMC(ポート8443)にインターネットからアクセスできないようにしてください。
さらに、SMA および CMS アプライアンスへの管理者アクセスを制限するよう、お客様に注意喚起をいたします。
SonicWallは、お客様がアプライアンスの整合性を確認するための追加情報を準備しています。この記事は、準備が整い次第更新されます。
重要:
この通知を緊急のものとして扱い、必要なファームウェアアップグレードを実行することが重要です。
アップデートの過程でサポートが必要な場合、または問題が発生した場合は、SonicWallのサポートチームにご連絡ください。
ファームウェアのアップグレードに関する追加情報については、こちら(英語)を参照してください。
重要:業界のベストプラクティスに従い、SonicWallでは、サポート契約が有効でない製品、またはサポート終了(EOS)ステータスに達した製品に対するサポート(テクニカルサポート、ファームウェアアップデート/アップグレード、ハードウェア交換など)を提供していません。 詳細については、SonicWall製品ライフサイクル表を参照してください。