Actualités

SonicWall violé par des vulnérabilités zero-day «  probables  »

Par Gabriel, le 27 janvier 2021 — 3 minutes de lecture
SonicWall violé par des vulnérabilités zero-day `` probables ''

SonicWall a été violé par des acteurs de la menace utilisant des vulnérabilités « probables » zero-day dans ses propres produits, bien que la société ait déclaré qu’elle enquêtait toujours sur cette attaque.

Le fournisseur de sécurité a révélé dans un article de blog vendredi soir qu’il «avait identifié une attaque coordonnée sur ses systèmes internes par des acteurs hautement sophistiqués exploitant des vulnérabilités« zero-day »probables sur certains produits d’accès à distance sécurisé SonicWall.

Alors que le message original mentionnait la version 10.x à la fois sur le client VPN NetExtender de SonicWall et sur les produits Secure Mobile Access (SMA), une mise à jour du blog publiée à la fin du 23 janvier a précisé que seule la série SMA 100 est sous enquête et que NetExtender a été exclu. . Les pare-feu SonicWall, la série SMA 1000 (la version entreprise de la série 100 axée sur les PME) et les points d’accès SonicWave ont également été exclus.

La section SMA 100 de la mise à jour du blog de SonicWall précise que pendant que le produit est sous enquête, «les produits de la série SMA 100 peuvent être utilisés en toute sécurité dans les cas d’utilisation courants de déploiement». Sur une page de notification de produit dédiée à l’enquête, la société a précisé que les clients actuels « peuvent continuer à utiliser NetExtender pour un accès à distance avec la série SMA 100. Nous avons déterminé que ce cas d’utilisation n’est pas susceptible d’être exploité ». La page demande également aux administrateurs de «créer des règles d’accès spécifiques ou de désactiver l’accès administratif au bureau virtuel et HTTPS à partir d’Internet pendant que nous continuons à enquêter sur la vulnérabilité».

METTRE À JOUR: SonicWall a déclaré à Netcost-Security lundi soir que les instructions pour désactiver Virtual Office et l’interface d’administration HTTPS ne s’appliquent plus et que les informations ont été supprimées de la page de notification du produit.

Actuellement, SonicWall n’a pas confirmé l’existence de vulnérabilités zero-day dans la série SMA 100, et en tant que tel, il n’y a pas de correctifs ou de mises à jour de sécurité disponibles pour le produit.

SonicWall n’a fourni aucune information sur les acteurs suspects de la menace derrière la brèche. Cependant, le message original indiquait que SonicWall « a vu une augmentation spectaculaire des cyberattaques contre les gouvernements et les entreprises, en particulier contre les entreprises qui fournissent des infrastructures critiques et des contrôles de sécurité à ces organisations ». La mise à jour fait référence aux «attaques en cours contre les entreprises et les gouvernements mondiaux».

On ne sait pas si ces références aux «attaques en cours» contre le gouvernement, les entreprises et les infrastructures critiques font référence aux attaques de SolarWinds, dans lesquelles des acteurs de la menace nationale ont utilisé des mises à jour de logiciels malveillants pour la plate-forme de gestion informatique Orion de SolarWinds pour accéder à plusieurs sociétés technologiques agences aux États-Unis

Netcost-Security a demandé à SonicWall s’il y avait une indication d’attaque par un État-nation, quels systèmes ont été touchés et si les clients ont été touchés. La société a refusé de commenter.

Alexander Culafi est un écrivain, journaliste et podcasteur basé à Boston.

Gabriel

Gabriel

La tech va chaque jour plus vite et il peut-être difficile de suivre cette thématique. Grâce à mes articles, j'espère vous faire ressortir les sujets importants et intéressants afin de ne rien louper cette actualité toujours en pleine agitation.

Commentaires

Laisser un commentaire

Votre commentaire sera révisé par les administrateurs si besoin.