
SonicWallの製品で使用されている「SonicOS」で、リモートからのDoS(Denial of Service、サービス拒否)攻撃を受ける可能性があると報告されました。この記事では、SonicOSの脆弱性の概要および影響、対策について紹介します。
「SonicOS」脆弱性の概要

該当する脆弱性は、SonicWall製ファイアウォールが使用するオペレーティングシステム「SonicOS」で確認されたものです。
この脆弱性は、SSLVPNの「Virtual Office」インターフェースにおけるNULLポインタ参照エラー(CWE-476)に起因し、リモートの未認証の攻撃者がファイアウォールをクラッシュさせ、サービス拒否(DoS)状態を引き起こす可能性があります。
脆弱性ID | CVE-2025-32818 / SNWLID-2025-0009 |
---|---|
影響範囲 | SonicOSのSSLVPN Virtual Officeインターフェース |
攻撃タイプ | サービス拒否(DoS) |
CVSS v3.1スコア | 7.5(高) |
▼ 詳細はこちらから🔗
影響とリスクについて
この脆弱性を悪用すると、攻撃者は特別に細工されたリクエストをSSLVPNインターフェースに送信できるようになり、ファイアウォールをクラッシュさせ、サービス拒否(DoS)状態を引き起こすことが可能になります。
これにより、ネットワークの中断や業務の停止など、重大な影響が生じる恐れがあります。特に、SSLVPNを利用してリモートアクセスを提供している企業にとっては、深刻なセキュリティリスクとなります。
▼ DDos攻撃について紹介しています🔗

「SonicOS」脆弱性への対策について
SonicWallは、すでに以下のファームウェアアップデートをリリースしています。
現時点で有効な回避策は存在しないため、影響を受けるすべてのデバイスに対して、速やかにファームウェアのアップデートを実施することが強く推奨されます。
アップデートが直ちに行えない場合は、SSLVPNインターフェースへのアクセスを制限し、異常な接続試行を監視するなどの暫定的な対策を検討してください。
▼ ファームウェアの更新方法はこちらから🔗
まとめ
SonicWall製ファイアウォールのSonicOSに新たに発見された脆弱性は、DoS攻撃によるリスクを孕んでいます。この問題に迅速に対応することで、企業のネットワークセキュリティを守ることが可能です。適切なアップデートの適用とセキュリティ対策の徹底が求められます。
コメント