案件登録、MDF、セールスおよびマーケティングツール、トレーニングなどがご利用いただけます。
ナレッジベース、コミュニティ、技術文書、ビデオチュートリアルを検索することにより、質問への回答を検索する
特定のSonicOSファームウェアバージョンではリモート管理で使用するプログラム上に脆弱性があります。現時点で、この脆弱性を悪用した攻撃等は発見されていません。
しかしながらSonicWallはSonicOSにパッチを適用することを強く推奨します。
現段階でパッチファームウェアへのアップグレードができない場合は、この脆弱性の影響を軽減するために、SonicWallアプライアンスへのリモート管理アクセス(HTTPS/HTTP/SSH)を信頼できる接続元からの接続に制限する、あるいは信頼できないインターネット上の接続元からのリモートアクセスを禁止する設定を実施したうえで、早期にファームウェアのアップグレードを計画してください。
Note: SonicWall では今後の詳細情報および更新情報をこの Security Advisory および SonicWall PSIRT Advisory SNWLID-2019-0009を通じてお知らせいたします。
SonicOS ファームウェアのアップグレード (推奨)
MySonicWall より、適切なバージョンのファームウェアリリースをダウンロードの上アプライアンスのアップグレードを行ってください。アップグレード方法については以下のKBを参照ください。
SonicOS パッチリリース
現在使用中のSonicOSバージョンと対応するパッチリリースバージョンは以下の通りです。
Platforms: NSA, TZ, SOHO (GEN5): | |
使用中のSonicOSバージョン | SonicOS パッチリリース(もしくはより最新のバージョン) |
5.8.x.x および以前のバージョン | パッチは不要です。 |
5.9.0.x (5.9.0.0 to 5.9.0.7) | 5.9.1.13 |
5.9.1.x (5.9.1.0 to 5.9.1.12) | 5.9.1.13 |
|
|
Platforms: NSA, TZ, SOHO, SuperMassive 92xx/94xx/96xx (GEN6+) | |
使用中のSonicOSバージョン | SonicOS パッチリリース(もしくはより最新のバージョン) |
6.1.x.x | パッチは不要です。 |
6.2.x.x (6.2.0.0 to 6.2.3.1) | 6.2.7.5 |
6.2.4.x (6.2.4.0 to 6.2.4.3) | 6.2.7.5 |
6.2.5.x (6.2.5.0 to 6.2.5.3) | 6.2.7.5 |
6.2.6.x (6.2.6.0 to 6.2.6.1) | 6.2.7.5 |
6.2.7.x (6.2.7.0 to 6.2.7.4) | 6.2.7.5 |
6.2.9.x (6.2.9.0 to 6.2.9.2) | 6.5.1.5 |
6.5.0.x (6.5.0.0 to 6.5.0.3) | 6.5.1.5 |
6.5.1.x (6.5.1.0 to 6.5.1.4) | 6.5.1.5 |
6.5.2.x (6.5.2.0 to 6.5.2.3) | 6.5.2.4 |
6.5.3.x (6.5.3.0 to 6.5.3.3) | 6.5.3.4 |
6.5.4.x (6.5.4.0 to 6.5.4.3) | 6.5.4.4 |
|
|
Platforms: SuperMassive 12K, 10K, 9800 | |
使用中のSonicOSバージョン | SonicOS パッチリリース(もしくはより最新のバージョン) |
6.0.x.x | パッチは不要です。 |
6.2.7.x | 6.2.7.11 |
6.4.1.x | 6.4.1.1 |
6.5.1.x | 6.5.1.10 |
Platforms: NSv (virtual: vmware/hyperv/aws/azure/kvm) | |
使用中のSonicOSバージョン | SonicOS パッチリリース(もしくはより最新のバージョン) |
全バージョン (virtual) | パッチは不要です。 |
上記のパッチリリースの日本語版は、近日中にリリース予定です。その間は下記を参照の上リモートからの管理アクセスを制限してください。
特定のファームウェアリリースに本脆弱性の対応が含まれるかどうかを確認するためには、各リリースのリリースノートで問題番号 219154に関する記述を参照してください。.
SonicWall リモート管理アクセスへの制限 (ベストプラクティス)
SonicWall は、管理者が、SonicOS管理アクセスを信頼できる発信元に制限すること、信頼できないインターネット上の発信元からの接続を無効にすることを強く推奨します。WAN to WANのアクセスルールのSSH/HTTP管理/HTTPS管理の発信元を設定します。具体的な方法については以下のKBをご参照ください。
最新のSonicOSリリースへのアップデートを計画する (ベストプラクティス):
古いソフトウェアに対する公開された脆弱性の武器化は、顧客がソフトウェアの更新を先延ばしにしてはならないという重要なリマインダとして役立ちます。
これらは、今日急速に進化する脅威の状況からインフラストラクチャを保護するために取ることができる最も重要なステップの1つです。
セキュリティの修正に加え、最新のソフトウェアアップデートは一般的に最新の機能や機能拡張を含み、互換性が向上しています。また、安定性や性能面もより改善されています。こういった改善は、顧客の安全を維持するとともに、より良いユーザ体験を実現することを目的としています。
Secure Upgrade
SonicWallの最新世代のアプライアンスは最も先進的なセキュリティ機能であるCapture Security Services with RTDMI (Real-time Deep Memory Inspection)を提供します。古いセキュリティソリューションに依存することは、今日のゼロディ攻撃や急速に進化する脅威にさらされるリスクを増大させます。SonicWallは 、 “Secure Upgrade”の活用を強く推奨いたします。Secure Upgradeと古いソリューションから最も先進のセキュリティ技術を搭載するSonicWall製品へアップグレードを提供いたします。Secure Upgradeの詳細についてはSonicWallのパートナーまでお問い合わせください。
SonicWall サポートへの問い合わせ方法
お問い合わせの際には、あらかじめSonicWallアプライアンスのシリアル番号をご用意ください。
219154