Les pare-feux SonicWall sont activement attaqués via le VPN SSL

Sonicwall

Les clients de SonicWall qui n’ont pas encore installé un correctif récent ne doivent plus hésiter. Les pirates exploitent activement un bogue connu.

Des cybercriminels exploitent une vulnérabilité dans les pare-feu SonicWall. Via, ils parviennent à exploiter un bogue dans SonicOS. Ce système d’exploitation est à la base des pare-feux. Le bogue permet aux attaquants de contourner l’authentification et de détourner les sessions SSL-VPN actives. De là, les criminels accèdent au réseau de l’entreprise.

Le bogue n’est pas nouveau. À la fin de l’année dernière, il a déjà été révélé que 25 000 pare-feu accessibles étaient susceptibles d’être affectés par un bogue. En janvier, il a ensuite été révélé que la vulnérabilité susmentionnée affectait de nombreux clients. SonicWall a fourni un correctif à temps, mais tout le monde ne l’a pas installé entre-temps.

Piratage simple

Les chercheurs en sécurité ont partagé une preuve de concept, démontrant le fonctionnement de la vulnérabilité. Les attaquants ont pris cette démonstration à cœur et s’attaquent aux dispositifs vulnérables depuis la fin de la semaine dernière. Il serait très facile de s’introduire dans un pare-feu qui n’utilise pas encore la dernière version de SonicOS.

La solution est simple : installez le dernier micrologiciel sur votre pare-feu. L’autre solution est claire : la question n’est pas de savoir si les pirates peuvent attaquer votre pare-feu, mais quand. Les pare-feux sont des fruits faciles à attraper.

Si vous ne pouvez vraiment pas mettre à jour pour une raison quelconque, désactivez au moins la fonctionnalité SSL-VPN. Selon des chercheurs en sécurité, au moins 4 500 pare-feu SonicWall étaient encore vulnérables la semaine dernière.