Bulletins

Piratage de SonicWall suite à des failles zero-day

bs1.jpg

L’entreprise SonicWall a publié une courte déclaration affirmant que des pirates très sophistiqués auraient ciblé ses systèmes internes en « exploitant probablement les failles « zero-day » de quelques produits d’accès à distance sécurisée SonicWall ».

Selon la société, ce sont les clients VPN NetExtender ainsi que les passerelles Secure Mobile Access (SMA) qui étaient concernés :

  • Les clients NetExtender VPN version 10.x (sortie en 2020), utilisés pour se connecter aux appareils de la série SMA 100 et aux pare-feux SonicWall ;
  • L’accès mobile sécurisé (SMA) version 10.x fonctionnant sur les appliances physiques SMA 200, SMA 210, SMA 400, SMA 410 et l'appliance virtuelle SMA 500v.

L’entreprise a également précisé que la dernière série SMA 1000 n’est pas affectée, étant donné qu’elle utilise un client VPN différent de NetExtender. Aucun correctif n’a encore été publié pour les failles zero-day. Cependant, la société a publié un article d’assistance comprenant une série de mesures d’atténuation, afin de protéger le réseau des utilisateurs. Parmi elles, le déploiement d’un pare-feu pour limiter les personnes pouvant interagir avec les dispositifs SMA ou la désactivation de l’accès à ses pare-feu via le client VPN NetExtender.

SonicWall recommande aussi aux entreprises d’activer les options d’authentification à deux facteurs dans ses produits pour les comptes d’administration.