16/09/2024

Actu Cybersécurité

La faille de sécurité critique présente dans le VPN SSL de SonicWall est exploitée dans des attaques !

Si vous utilisez un firewall SonicWall, vous devriez lire cet article avec attention. Une faille de sécurité, présente dans la fonction VPN SSL du firewall et corrigée récemment, pourrait être déjà exploitée dans le cadre d'attaques. Faisons le point.

La faille de sécurité critique CVE-2024-40766 (score CVSS v3 de 9.3 sur 10) affecte le système SonicOS utilisé par les firewalls SonicWall Gen 5, Gen 6, ainsi que Gen 7. Autrement dit, de nombreuses versions du système SonicOS sont affectées par cette vulnérabilité.

Elle est présente dans la fonction de gestion des accès de SonicOS, ainsi que dans la fonction de VPN SSL que les entreprises peuvent déployer pour les accès distants. En l'exploitation, un attaquant peut obtenir un accès non autorisé aux ressources (SonicWall n'a pas plus précisé), dans des conditions spécifiques, provoquer le blocage du pare-feu.

Lorsque SonicWall a mis en ligne son bulletin de sécurité, le 22 août 2024, la faille de sécurité ne semblait pas exploitée et elle n'impactait pas non plus le VPN SSL. Il y a quelques heures, la page a été mise à jour pour préciser ce qui suit : "Cette vulnérabilité est potentiellement exploitée dans la nature. Veuillez appliquer le correctif dès que possible pour les produits concernés. Les dernières versions des correctifs peuvent être téléchargées sur mysonicwall.com." - Bien que cela soit flou, il est probable que SonicWall ait eu des échos de tentatives d'exploitation.

Comment se protéger ?

Comme l'explique SonicWall dans son bulletin de sécurité, il y a un correctif de sécurité à installer. La liste des versions concernées, pour chaque génération de firewalls, ainsi que les versions qui corrigent la CVE-2024-40766 :

  • SonicWall Gen 5 sous SonicOS version 5.9.2.14-12o et versions antérieures
    • Version avec le patch : SonicOS version 5.9.2.14-13o
  • SonicWall Gen 6 sous SonicOS version 6.5.4.14-109n et versions antérieures
    • Versions avec le patch : SonicOS 6.5.2.8-2n (pour SM9800, NSsp 12400, NSsp 12800) et SonicOS 6.5.4.15-116n (pour les autres firewalls de la Gen 6)
  • SonicWall Gen 7 sous SonicOS version 7.0.1-5035 et antérieures
    • Non reproductible dans les versions 7.0.1-5035 et ultérieures.

Si vous ne pouvez pas appliquer le correctif pour le moment, voici les recommandations de SonicWall : "Pour minimiser l'impact potentiel, nous recommandons de limiter la gestion du pare-feu aux sources de confiance ou de désactiver la gestion du pare-feu WAN à partir de l'accès à l'internet. De même, pour SSLVPN, veuillez vous assurer que l'accès est limité aux sources de confiance, ou désactivez l'accès SSLVPN depuis l'internet."

Source

author avatar
Florian BURNEL Co-founder of IT-Connect
Ingénieur système et réseau, cofondateur d'IT-Connect et Microsoft MVP "Cloud and Datacenter Management". Je souhaite partager mon expérience et mes découvertes au travers de mes articles. Généraliste avec une attirance particulière pour les solutions Microsoft et le scripting. Bonne lecture.
Partagez cet article Partager sur Twitter Partager sur Facebook Partager sur Linkedin Envoyer par mail

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Ce site utilise Akismet pour réduire les indésirables. En savoir plus sur comment les données de vos commentaires sont utilisées.