SonicWall exhorte les utilisateurs à corriger une faille critique du pare-feu en raison d’une possible exploitation


06 septembre 2024Ravie LakshmananSécurité du réseau / Détection des menaces

SonicWall a révélé qu’une faille de sécurité critique récemment corrigée affectant SonicOS pourrait avoir été activement exploitée, ce qui rend essentiel que les utilisateurs appliquent les correctifs dès que possible.

La vulnérabilité, identifiée comme CVE-2024-40766, porte un score CVSS de 9,3 sur un maximum de 10.

« Une vulnérabilité de contrôle d’accès inapproprié a été identifiée dans l’accès de gestion SonicWall SonicOS et SSLVPN, conduisant potentiellement à un accès non autorisé aux ressources et, dans des conditions spécifiques, provoquant le blocage du pare-feu », a déclaré SonicWall dans un avis mis à jour.

Cybersécurité

Avec le dernier développement, la société a révélé que le CVE-2024-40766 affecte également la fonction SSLVPN du pare-feu. Le problème a été résolu dans les versions ci-dessous –

  • SOHO (Pare-feu Gen 5) – 5.9.2.14-13o
  • Pare-feu Gen 6 – 6.5.2.8-2n (pour SM9800, NSsp 12400 et NSsp 12800) et 6.5.4.15.116n (pour les autres appareils de pare-feu Gen 6)

Le fournisseur de sécurité réseau a depuis mis à jour le bulletin pour refléter la possibilité qu’il ait été activement exploité.

« Cette vulnérabilité est potentiellement exploitée dans la nature », a-t-il déclaré. ajouté« Veuillez appliquer le correctif dès que possible pour les produits concernés. »

En guise de mesures d’atténuation temporaires, il est recommandé de limiter la gestion du pare-feu aux sources fiables ou de désactiver la gestion WAN du pare-feu à partir de l’accès Internet. Pour SSLVPN, il est conseillé de limiter l’accès aux sources fiables ou de désactiver complètement l’accès Internet.

Cybersécurité

Les mesures d’atténuation supplémentaires incluent l’activation de l’authentification multifacteur (MFA) pour tous les utilisateurs SSLVPN utilisant des mots de passe à usage unique (OTP) et la recommandation aux clients utilisant des pare-feu GEN5 et GEN6 avec des utilisateurs SSLVPN qui ont des comptes gérés localement de mettre à jour immédiatement leurs mots de passe pour empêcher tout accès non autorisé.

Il n’existe actuellement aucun détail sur la manière dont la faille a pu être exploitée dans la nature, mais les acteurs chinois de la menace ont, par le passé, supprimé les correctifs des appareils SonicWall Secure Mobile Access (SMA) 100 pour établir une persistance à long terme.

Vous avez trouvé cet article intéressant ? Suivez-nous sur Gazouillement et LinkedIn pour lire davantage de contenu exclusif que nous publions.





ttn-fr-57