出典: Security NEXT – https://www.security-next.com/177555
SonicWall Email Securityに複数の脆弱性が発見、アップデートで修正
メールセキュリティ製品「SonicWall Email Security」に複数の脆弱性が明らかになり、SonicWall社はこれらを修正したアップデートを公開しました。影響を受ける製品を利用している場合は、速やかに最新のファームウェアへ更新することが推奨されています。
主要なポイント
- 複数の脆弱性が判明:「CVE-2025-40604」と「CVE-2025-40605」の2件の脆弱性がSonicWall Email Securityで発見されました。
- 影響範囲:同9000、7050、7000、5050、5000シリーズのハードウェアおよび仮想アプライアンス版が対象です。
- 脆弱性の内容:「CVE-2025-40604」は署名検証を行わずにファイルをルートファイルシステムにダウンロードできる問題で、悪用されると任意のコード実行が可能になります。「CVE-2025-40605」はパストラバーサル(ディレクトリトラバーサル)脆弱性です。
- 深刻度評価:CVSSv3.0のベーススコアはそれぞれ7.2(高リスク)と4.9(中リスク)と評価されています。
- 対応策:SonicWallはファームウェア「10.0.34.8223」「10.0.34.8215」をリリースし、利用者にアップデートを強く推奨しています。
技術的な詳細や背景情報
「CVE-2025-40604」は、ファイルの署名検証を省略したままルートファイルシステムへファイルをダウンロードできる脆弱性です。特に、仮想マシンのディスクイメージ(VMDK)やデータストアにアクセス権を持つ攻撃者は、システムの重要ファイルを改ざんし、任意のコードを実行できる可能性があります。これは、管理者権限を奪取されるリスクが高い深刻な問題です。
一方、「CVE-2025-40605」はパストラバーサル脆弱性で、攻撃者が本来アクセスできないディレクトリやファイルに不正にアクセスできる問題です。これにより、情報漏洩やシステムの不正操作につながる恐れがあります。
CVSS(Common Vulnerability Scoring System)は脆弱性の深刻度を評価する国際的な基準で、スコアが高いほどリスクが大きいことを示します。今回の7.2というスコアは「高リスク」に分類され、迅速な対応が必要です。
影響や重要性
SonicWall Email Securityは企業のメールを保護する重要なセキュリティ製品であり、これらの脆弱性が悪用されると、メールシステムの乗っ取りや情報漏洩、さらには社内ネットワークへの侵入につながる可能性があります。特に、仮想環境での利用者はVMDKやデータストアへのアクセス権限を持つ場合、攻撃のリスクが高まるため注意が必要です。
現時点で脆弱性の悪用は確認されていませんが、攻撃者がこれらの脆弱性を利用する可能性は否定できません。したがって、SonicWall社が提供する修正ファームウェアへの早急なアップデートが強く推奨されます。
まとめ
今回発見されたSonicWall Email Securityの脆弱性は、メールセキュリティ製品の根幹を揺るがすリスクを孕んでいます。特に任意コード実行につながる「CVE-2025-40604」は高い危険度を持つため、利用者は速やかに公式のアップデートを適用し、システムの安全性を確保することが重要です。今後も定期的なセキュリティ情報の確認と迅速な対応が求められます。





