Bien que SonicWall ait publié un correctif en janvier, le danger a augmenté lorsque Bishop Fox a diffusé une preuve de concept (PoC) plus tôt ce mois-ci, suivie de tentatives d’exploitation actives signalées par des entreprises de cybersécurité. L’Agence américaine de cybersécurité et de sécurité des infrastructures (CISA) a depuis ajouté la CVE-2024-53704 à sa liste des vulnérabilités activement exploitées, appelant à une action immédiate.
Cette vulnérabilité provient d’une mauvaise gestion des cookies de session encodés en base64, où la fonction getSslvpnSessionFromCookie ne vérifie pas correctement les données de session. Elle affecte les pare-feu SonicWall des séries TZ, NSa, NSsp, ainsi que les pare-feu virtuels de la série NSv.
SonicWall recommande fortement à ses clients de mettre à jour immédiatement leur firmware pour corriger cette faille. Pour les organisations ne pouvant pas effectuer cette mise à jour, la désactivation de la fonctionnalité SSL VPN est conseillée comme mesure d’atténuation alternative.
Alors que des tentatives d’exploitation sont déjà en cours, les entreprises utilisant des pare-feu SonicWall vulnérables doivent agir sans tarder pour éviter des accès non autorisés et d’éventuelles intrusions réseau.
Source: Cybersecurity Dive
La European Cyber Intelligence Foundation est un think tank à but non lucratif spécialisé dans le renseignement et la cybersécurité, offrant des services de conseil aux entités gouvernementales. Pour atténuer les menaces potentielles, il est important de mettre en œuvre des mesures supplémentaires de cybersécurité avec l’aide d’un partenaire de confiance comme INFRA www.infrascan.net, ou vous pouvez essayer vous-même en utilisant check.website.