Des produits d’accès sécurisé de SonicWall touchés par une faille zero-day
Une faille «zero-day» touche certains produits du fabricant de pare-feu et d'appliances de sécurité SonicWall, dans un contexte où les vulnérabilités impliquant des fournisseurs de solutions de sécurité se multiplient.
Les cyberattaques sophistiquées contre des firmes actives dans la sécurité IT semblent devenir monnaie courante. Fabricant de pare-feu et d'appliances de sécurité, SonicWall a révélé qu’une faille «zero-day» dans certains de ses produits a permis à des cybercriminels de s’immiscer dans ses systèmes internes.
Dans une première annonce, SonicWall a expliqué que ses clients NetExtender VPN version 10.x (utilisés pour se connecter aux appareils de la série SMA 100 et aux pare-feu) étaient touchés. Dans une mise à jour, le fabricant est finalement revenu sur cette déclaration. Il semblerait qu’aucune de ses solutions VPN ou de pare-feu n’est touchée, ni la série 1000 de ses modèles de passerelle d’accès sécurisé unifiée SMA. En revanche, concernant les séries SMA 100, SonicWall doit encore déterminer dans quelle mesure elles sont impactées par la vulnérabilité zero-day. «Nous conseillons aux administrateurs des séries SMA 100 de créer des règles d'accès spécifiques ou de désactiver l'accès administratif au bureau virtuel et au HTTPS pendant que nous continuons à enquêter sur la vulnérabilité», souligne le fabricant dans son post qui sera progressivement mis à jour avec davantage de détails. A l’heure de publier ses lignes, aucun correctif n’est disponible.
A l’image de cet incident concernant SonicWall, les vulnérabilités impliquant des fournisseurs de solutions de sécurité se multiplient. Une porte dérobée a récemment été découverte dans plus de 100’000 pare-feu et passerelles VPN du fabricant taïwanais Zyxel. L’éditeur d’antivirus Malwarebytes a en outre reconnu il y a peu avoir également été ciblé par l’attaque SolarWinds, les pirates ayant accédé à des e-mails internes. Et l’on se souvient que la firme de cybersécurité FireEye a été la première à communiquer sur cette vaste attaque de cyberespionnage (probablement soutenue par la Russie), menée en exploitant des mises à jour corrompues du produit de surveillance de réseau Orion de SolarWinds.