SonicWall a averti aujourd’hui ses clients de corriger de toute urgence plusieurs vulnérabilités critiques affectant la gestion du pare-feu du système de gestion globale (GMS) de l’entreprise et les suites logicielles du moteur de génération de rapports réseau Analytics.

Au total, la société américaine de cybersécurité a corrigé un total de 15 failles de sécurité aujourd’hui, y compris celles qui peuvent permettre aux acteurs de la menace d’accéder à des systèmes sur site vulnérables exécutant GMS 9.3.2-SP1 ou une version antérieure et Analytics 2.5.0.4-R7 ou une version antérieure après en contournant l’authentification.

« Cette suite de vulnérabilités, dont la responsabilité a été divulguée, comprend quatre (4) vulnérabilités avec une cote CVSSv3 de CRITICAL, qui permet à un attaquant de contourner l’authentification et pourrait potentiellement entraîner l’exposition d’informations sensibles à un acteur non autorisé », a déclaré SonicWall.

« SonicWall PSIRT suggère fortement aux organisations utilisant la version GMS/Analytics On-Prem décrite ci-dessous de mettre immédiatement à niveau vers la version corrigée respective. »

La liste des vulnérabilités critiques que les administrateurs doivent corriger immédiatement en mettant à niveau vers GMS 9.3.3 et Analytics 2.5.2 comprend :

  • CVE-2023-34124 : Contournement de l’authentification du service Web
  • CVE-2023-34133 : plusieurs problèmes d’injection SQL non authentifiés et contournement du filtre de sécurité
  • CVE-2023-34134 : Lecture du hachage du mot de passe via le service Web
  • CVE-2023-34137 : Contournement de l’authentification CAS

Ils peuvent être exploités à distance par des acteurs malveillants non authentifiés lors d’attaques peu complexes qui ne nécessitent pas d’interaction de l’utilisateur.

Une exploitation réussie permet un accès non autorisé à des données qui seraient généralement inaccessibles à un attaquant, selon un avis de sécurité publié mercredi.

Ces données peuvent inclure des informations appartenant à d’autres utilisateurs ou toute donnée à la portée de l’application compromise. Suite à la compromission, les attaquants peuvent manipuler ou supprimer ces données, entraînant des « modifications persistantes » du contenu ou des fonctionnalités de l’application piratée.

SonicWall PSIRT n’a pas connaissance de rapports publics de code d’exploitation de preuve de concept (PoC) ou d’exploitation active de cette vulnérabilité se produisant dans la nature avant que les bogues ne soient divulgués et corrigés.

Les appareils de la société ont l’habitude d’être ciblés par des ransomwares (par exemple, HelloKitty, FiveHands) et des attaques de cyberespionnage.

Par exemple, en mars, SonicWall PSIRT et Mandiant ont révélé que des pirates chinois présumés avaient installé des logiciels malveillants personnalisés sur des appliances SonicWall Secure Mobile Access (SMA) non corrigées pour obtenir une persistance à long terme pour les campagnes de cyberespionnage.

Les produits de SonicWall sont utilisés par plus de 500 000 entreprises clientes dans 215 pays et territoires du monde, y compris des agences gouvernementales et certaines des plus grandes entreprises du monde.

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *