Bulletins de Sécurité

Vous êtes confronté à un cyber-incident ?

Notre équipe est à votre disposition en 24/7 au 01 85 09 12 35 et par email cert@login-securite.com

Vulnérabilité critique dans les équipements SMA1000 de SonicWall

Score CVSS :
9.8
Date de publication :
20/1/2025
Date de dernière mise à jour :
20/1/2025
vulnerability icon thumbnail logy cybersecurity

Produits concernés

  • SMA1000 (SMA6200, SMA6210, SMA7200, SMA7210, SMA8200v (ESX, KVM, Hyper-V, AWS, Azure), EX6000, EX7000, EX9000)
  • Version 12.4.3-02804 et précédentes

Prérequis

  • Avoir un équipement réseau SonicWall en version vulnérable
  • Exposition de l’interface d’administration de l’équipement

Risques

  • Exécution de code arbitraire
  • Compromission de l’équipement réseau
  • Fuite de données

Résumé

SonicWall a publié un bulletin de sécurité le 20 janvier 2025 concernant une vulnérabilité critique impactant les équipements de la famille SMA1000 de version 12.4.3-02804 et inférieure.

Publiée en tant que CVE-2025-23006 (Score CVSS 9.8), celle-ci est considérée comme critique et permet à un attaquant de contourner l’authentification sur le système pour exécuter du code arbitraire sur l’équipement réseau.

Ainsi, pour être exploitée, les prérequis sont les suivants :

Avoir un équipement réseau SonicWall en version vulnérable (tableau ci-dessus)

Exposition de l’interface d’administration de l’équipement

L’exploitation de cette vulnérabilité pourrait permettre à un attaquant non authentifié d’avoir un point d’entrée sur le réseau local de l’entreprise. Il pourrait par la suite établir une porte dérobée pour revendre les accès récupérés à d’autres attaquants ou poursuivre son attaque en latéralisant sur le reste du parc.

La vulnérabilité est actuellement activement exploitée par les groupes d’attaquants.

La vulnérabilité réside dans l’interface d’administration des équipements, pouvant être exposée sur internet, la rendant d’autant plus critique.

Etant donné la surface d’attaque importante et les faibles prérequis de l’attaque, nous préconisons d’appliquer les solutions proposées pour cette vulnérabilitédès que possible.

Solutions

Remédiation :

Mettre à jour vers la version 12.4.3-02854 ou supérieure

Mitigations :

Restreindre l’accès à l’interface d’administration de l’équipement
Restez informés des dernières menaces !

Recevez les alertes de sécurité critiques et nos conseils pour protéger votre entreprise.

Merci pour votre inscription !
Oups ! Une erreur est survenue lors de l'envoi du formulaire.