26 août 2024Ravie LakshmananVulnérabilité / Sécurité de l’entreprise

SonicWall a publié des mises à jour de sécurité pour corriger une faille critique affectant ses pare-feu qui, si elle était exploitée avec succès, pourrait accorder aux acteurs malveillants un accès non autorisé aux appareils.

La vulnérabilité, suivie comme CVE-2024-40766 (Score CVSS : 9,3), a été décrit comme un bug de contrôle d’accès inapproprié.

« Une vulnérabilité de contrôle d’accès inapproprié a été identifiée dans l’accès de gestion SonicWall SonicOS, conduisant potentiellement à un accès non autorisé aux ressources et, dans des conditions spécifiques, provoquant le blocage du pare-feu », a déclaré la société dit dans un avis publié la semaine dernière.

« Ce problème affecte les appareils SonicWall Firewall Gen 5 et Gen 6, ainsi que les appareils Gen 7 exécutant SonicOS 7.0.1-5035 et les versions antérieures. »

Cybersécurité

Le problème a été résolu dans les versions ci-dessous –

  • SOHO (Pare-feu Gen 5) – 5.9.2.14-13o
  • Pare-feu Gen 6 – 6.5.2.8-2n (pour SM9800, NSsp 12400 et NSsp 12800) et 6.5.4.15.116n (pour les autres appareils de pare-feu Gen 6)

SonicWall a déclaré que la vulnérabilité n’est pas reproductible dans la version du firmware SonicOS supérieure à 7.0.1-5035, bien qu’il soit recommandé aux utilisateurs d’installer le dernier firmware.

Le fournisseur d’équipements réseau ne fait aucune mention de l’exploitation de la faille. Cela dit, il est impératif que les utilisateurs prennent des mesures pour appliquer rapidement les correctifs afin de se protéger contre les menaces potentielles.

L’année dernière, Mandiant, propriété de Google, a révélé qu’un acteur de menace suspecté lié à la Chine, identifié comme UNC4540, ciblait les appareils SonicWall Secure Mobile Access (SMA) 100 non corrigés pour abandonner Tiny SHell et établir une persistance à long terme.

Cybersécurité

Divers groupes d’activités liés à la Chine ont de plus en plus déplacé leurs opérations pour se concentrer sur l’infrastructure de pointe afin de violer les cibles et de contrôler l’accès à distance sans attirer l’attention.

Cela inclut un ensemble d’intrusions baptisé Velvet Ant qui a été récemment découvert en exploitant un exploit zero-day contre les appareils Cisco Switch pour propager un nouveau malware appelé VELVETSHELL, une version hybride personnalisée de Tiny SHell et 3proxy.

Vous avez trouvé cet article intéressant ? Suivez-nous sur Gazouillement et LinkedIn pour lire davantage de contenu exclusif que nous publions.





ttn-fr-57