Firewall SonicWall - CVE-2024-40766

La faille de sécurité critique présente dans le VPN SSL de SonicWall est exploitée dans des attaques !

Si vous utilisez un firewall SonicWall, vous devriez lire cet article avec attention. Une faille de sécurité, présente dans la fonction VPN SSL du firewall et corrigée récemment, pourrait être déjà exploitée dans le cadre d’attaques. Faisons le point.

La faille de sécurité critique CVE-2024-40766 (score CVSS v3 de 9.3 sur 10) affecte le système SonicOS utilisé par les firewalls SonicWall Gen 5, Gen 6, ainsi que Gen 7. Autrement dit, de nombreuses versions du système SonicOS sont affectées par cette vulnérabilité.

Elle est présente dans la fonction de gestion des accès de SonicOS, ainsi que dans la fonction de VPN SSL que les entreprises peuvent déployer pour les accès distants. En l’exploitation, un attaquant peut obtenir un accès non autorisé aux ressources (SonicWall n’a pas plus précisé), dans des conditions spécifiques, provoquer le blocage du pare-feu.

Lorsque SonicWall a mis en ligne son bulletin de sécurité, le 22 août 2024, la faille de sécurité ne semblait pas exploitée et elle n’impactait pas non plus le VPN SSL. Il y a quelques heures, la page a été mise à jour pour préciser ce qui suit : « Cette vulnérabilité est potentiellement exploitée dans la nature. Veuillez appliquer le correctif dès que possible pour les produits concernés. Les dernières versions des correctifs peuvent être téléchargées sur mysonicwall.com. » – Bien que cela soit flou, il est probable que SonicWall ait eu des échos de tentatives d’exploitation.

Comment se protéger ?

Comme l’explique SonicWall dans son bulletin de sécurité, il y a un correctif de sécurité à installer. La liste des versions concernées, pour chaque génération de firewalls, ainsi que les versions qui corrigent la CVE-2024-40766 :

  • SonicWall Gen 5 sous SonicOS version 5.9.2.14-12o et versions antérieures
    • Version avec le patch : SonicOS version 5.9.2.14-13o
  • SonicWall Gen 6 sous SonicOS version 6.5.4.14-109n et versions antérieures
    • Versions avec le patch : SonicOS 6.5.2.8-2n (pour SM9800, NSsp 12400, NSsp 12800) et SonicOS 6.5.4.15-116n (pour les autres firewalls de la Gen 6)
  • SonicWall Gen 7 sous SonicOS version 7.0.1-5035 et antérieures
    • Non reproductible dans les versions 7.0.1-5035 et ultérieures.

Si vous ne pouvez pas appliquer le correctif pour le moment, voici les recommandations de SonicWall : « Pour minimiser l’impact potentiel, nous recommandons de limiter la gestion du pare-feu aux sources de confiance ou de désactiver la gestion du pare-feu WAN à partir de l’accès à l’internet. De même, pour SSLVPN, veuillez vous assurer que l’accès est limité aux sources de confiance, ou désactivez l’accès SSLVPN depuis l’internet. »

Source

Hébergez votre site à partir de 2$ sur 👉👉👉

À propos Santana

Analyste en cybersécurité avec 5 ans d'expérience dans la protection des systèmes d'information contre les menaces et les attaques. Expertise dans la surveillance des réseaux, l'analyse des vulnérabilités, et la gestion des incidents de sécurité. Passionnée par l'innovation technologique et la mise en œuvre de solutions de sécurité robustes pour protéger les données sensibles et assurer la conformité réglementaire.

Vérifiez également

SonicWall CVE-2024-40766 - Ransomwares Akira et Fog

Cyberattaques : les accès VPN SSL SonicWall ciblés par les ransomwares Fog et Akira !

Une faille de sécurité présente dans la fonction VPN SSL des firewalls SonicWall semble faire …

Ransomware Black Basta - Usurpe le service informatique sur Microsoft Teams

Le ransomware Black Basta infiltre les réseaux en usurpant le service informatique sur Microsoft Teams !

Les pirates du gang de ransomware Black Basta utilisent Microsoft Teams pour contacter les salariés …

Un pirate a publié les IBAN de 100 000 abonnés de Free

Un pirate a publié les IBAN de 100 000 abonnés de Free : l’opérateur confirme la fuite de données !

Free a été victime d’une cyberattaque associée à une fuite de données contenant des informations …

Laisser un commentaire

Ce site utilise Akismet pour réduire les indésirables. En savoir plus sur comment les données de vos commentaires sont utilisées.