
Sonicwall SonicOS est vulnérable à une faille critique de contrôle d’accès qui pourrait permettre aux attaquants d’accéder à un accès non autorisé aux ressources ou de faire planter le pare-feu.
La faille a reçu l’identifiant CVE-2024-40766 et un score de gravité de 9,3 selon la norme CVSS v3, en fonction de son vecteur d’attaque basé sur le réseau, de sa faible complexité, de l’absence d’authentification et des exigences d’interaction de l’utilisateur.
« Une vulnérabilité de contrôle d’accès incorrecte a été identifiée dans l’accès de gestion SonicWall SonicOS, entraînant potentiellement un accès non autorisé aux ressources et, dans des conditions spécifiques, provoquant le blocage du pare-feu », lit-on dans le bulletin de SonicWall.
« Ce problème affecte les périphériques SonicWall Firewall Gen 5 et Gen 6, ainsi que les périphériques Gen 7 exécutant SonicOS 7.0.1-5035 et les versions antérieures. »
Les modèles spécifiques concernés sont:
- Génération 5: appareils SOHO exécutant la version 5.9.2.14 – 12o et versions antérieures
- Génération 6: Divers modèles TZ, NSA et SM exécutant les versions 6.5.4.14 – 109n et antérieures
- Génération 7: modèles TZ et NSA exécutant SonicOS build version 7.0.1-5035 et antérieures

Il est recommandé aux administrateurs système de passer aux versions ci-dessous, qui traitent de CVE-2024-40766:
- Pour la génération 5: Version 5.9.2.14-13o
- Pour la génération 6: Version 6.5.4.15.116 n
- Pour SM 9800, Nssc 12400 et NSsp 12800, la version 6.5.2.8-2n est sûre
- Pour la génération 7: Toute version du micrologiciel SonicOS supérieure à 7.0.1-5035
Les mises à jour de sécurité ont été mises à disposition pour téléchargement via mysonicwall.com.
Il est recommandé à ceux qui ne peuvent pas appliquer les correctifs immédiatement de restreindre l’accès à la gestion du pare-feu aux sources fiables ou de désactiver l’accès à la gestion du WAN à partir d’Internet. Vous trouverez plus d’informations sur la procédure à suivre sur la page d’aide de SonicWall.
Les pare-feu SonicWall sont largement utilisés dans un large éventail d’industries critiques et d’environnements d’entreprise et sont généralement ciblés par les acteurs de la menace pour obtenir un accès initial aux réseaux d’entreprise.
En mars 2023, des pirates informatiques chinois présumés suivis alors que l’UNC4540 attaquait les appliances SonicWall Secure Mobile Access (SMA) avec des logiciels malveillants personnalisés qui pouvaient persister lors des mises à niveau du micrologiciel.
L’Agence américaine de cybersécurité et de sécurité des infrastructures (ASA) a mis en garde contre l’exploitation active des failles affectant les appliances SonicWall depuis 2022.