Vulnérabilité critique dans les équipements SMA1000 de SonicWall
Score CVSS :
9.8
Date de publication :
20/1/2025
Date de dernière mise à jour :
20/1/2025
.png)

Produits concernés
- SMA1000 (SMA6200, SMA6210, SMA7200, SMA7210, SMA8200v (ESX, KVM, Hyper-V, AWS, Azure), EX6000, EX7000, EX9000)
- Version 12.4.3-02804 et précédentes

Prérequis
- Avoir un équipement réseau SonicWall en version vulnérable
- Exposition de l’interface d’administration de l’équipement

Risques
- Exécution de code arbitraire
- Compromission de l’équipement réseau
- Fuite de données
Résumé
SonicWall a publié un bulletin de sécurité le 20 janvier 2025 concernant une vulnérabilité critique impactant les équipements de la famille SMA1000 de version 12.4.3-02804 et inférieure.
Publiée en tant que CVE-2025-23006 (Score CVSS 9.8), celle-ci est considérée comme critique et permet à un attaquant de contourner l’authentification sur le système pour exécuter du code arbitraire sur l’équipement réseau.
Ainsi, pour être exploitée, les prérequis sont les suivants :
Avoir un équipement réseau SonicWall en version vulnérable (tableau ci-dessus)
Exposition de l’interface d’administration de l’équipement
L’exploitation de cette vulnérabilité pourrait permettre à un attaquant non authentifié d’avoir un point d’entrée sur le réseau local de l’entreprise. Il pourrait par la suite établir une porte dérobée pour revendre les accès récupérés à d’autres attaquants ou poursuivre son attaque en latéralisant sur le reste du parc.
La vulnérabilité est actuellement activement exploitée par les groupes d’attaquants.
La vulnérabilité réside dans l’interface d’administration des équipements, pouvant être exposée sur internet, la rendant d’autant plus critique.
Etant donné la surface d’attaque importante et les faibles prérequis de l’attaque, nous préconisons d’appliquer les solutions proposées pour cette vulnérabilitédès que possible.
Publiée en tant que CVE-2025-23006 (Score CVSS 9.8), celle-ci est considérée comme critique et permet à un attaquant de contourner l’authentification sur le système pour exécuter du code arbitraire sur l’équipement réseau.
Ainsi, pour être exploitée, les prérequis sont les suivants :
Avoir un équipement réseau SonicWall en version vulnérable (tableau ci-dessus)
Exposition de l’interface d’administration de l’équipement
L’exploitation de cette vulnérabilité pourrait permettre à un attaquant non authentifié d’avoir un point d’entrée sur le réseau local de l’entreprise. Il pourrait par la suite établir une porte dérobée pour revendre les accès récupérés à d’autres attaquants ou poursuivre son attaque en latéralisant sur le reste du parc.
La vulnérabilité est actuellement activement exploitée par les groupes d’attaquants.
La vulnérabilité réside dans l’interface d’administration des équipements, pouvant être exposée sur internet, la rendant d’autant plus critique.
Etant donné la surface d’attaque importante et les faibles prérequis de l’attaque, nous préconisons d’appliquer les solutions proposées pour cette vulnérabilitédès que possible.
Solutions
Remédiation :
Mettre à jour vers la version 12.4.3-02854 ou supérieure
Mitigations :
Restreindre l’accès à l’interface d’administration de l’équipement
Mettre à jour vers la version 12.4.3-02854 ou supérieure
Mitigations :
Restreindre l’accès à l’interface d’administration de l’équipement

Restez informés des dernières menaces !
Recevez les alertes de sécurité critiques et nos conseils pour protéger votre entreprise.
Merci pour votre inscription !
Oups ! Une erreur est survenue lors de l'envoi du formulaire.