主に米国でサービスを展開しているSonicWall(ソニックウォール)のファイアーウォール管理に使用されているクラウドシステムにバグが発見され、数千社の企業ネットワークがハッカーの侵入を許す可能性がある。
エンタープライズ用ファイアーウォールとVPN(バーチャルプライベートネットワーク)機器は、企業ネットワークをハッカーやサイバー攻撃から守りつつ、パンデミック下で社員が在宅勤務できるための重要な役割を果たしている。ほとんどのオフィスは空っぽだが、ハッカーは重要なネットワーク機器のバグを探し、企業ネットワークに侵入してデータを盗んだりマルウェアを仕込んだりしようと狙っている。
セキュリティー会社のPen Test Partnersの研究者であるVangelis Stykas(ヴァンゲリス・スティカス)氏は、SonicWallのGlobal Management System(GMS)の新たなバグを発見した。GMSはIT部門がネットワーク内のSonicWall機器をリモートで設定するためのウェブアプリだ。
そのバグが悪用されると、SonicWallのGMSにアクセスできる既存ユーザーなら誰でも、別の会社のネットワークにアクセスできるユーザーアカウントを許可なく作成することができる。作成されたアカウントを使えば、その会社のSonicWall機器をリモートで操作できる。
スティカス氏はTechCrunchに教えてくれたブログ記事で、侵入するには障壁が2つあると語った。まず、アタッカーになるためにはSonicWall GMSの既存ユーザーアカウントを持っている必要がある。そして一番簡単な方法は、同氏が自身でバグをテストするために用いた方法であるが、SonicWall機器を購入することだ。
第2のハードルは、別の会社のネットワークに関連付けられた7桁の数字を推測しなければならないことだ。しかし、この数字列は連続しているようで、1つずつ簡単に当たっていけると同氏は言っている。
ひとたびどこかの企業のネットワークに入ってしまえば、アタッカーは標的の内部システムに直接ランサムウェアを配置できる。ランサムウェアは、金銭目的のハッカーの間で急速に普及している戦術だ(未訳記事)。
SonicWallはバグがすでに修復されたことを確認した。しかし同氏は、脆弱性の修正に2週間以上かかったことを批判した。この脆弱性は「ごく簡単に」悪用できるものだと同氏は説明している。「車の警報装置メーカーでさえ、同じようなバグをわれわれが報告してから3日以内に修正した」と同氏は書いている。
SonicWallの広報担当者は「修正を適用する前に『完全な』品質検査を行う必要があった」として自社の決定を擁護し、脆弱性を悪用された事例は「聞いていない」と語った。
画像クレジット:Dedy Setyawan / Getty Images
関連記事:As ransomware gets craftier, companies must start thinking creatively(未訳記事)
[原文へ]
(翻訳:Nob Takahashi / facebook )