Compromission massive de SonicWall SSLVPN via identifiants valides, coïncidant avec l’incident MySonicWall

Selon Huntress (blog), une compromission Ă©tendue de dispositifs SonicWall SSLVPN a touchĂ© plus de 100 comptes rĂ©partis sur 16 environnements clients, avec des connexions malveillantes observĂ©es Ă  partir du 4 octobre. L’enquĂȘte met en Ă©vidence l’usage d’identifiants valides plutĂŽt que du bruteforce, et une origine rĂ©currente des connexions depuis l’adresse IP 202.155.8[.]73. 🚹 Sur le plan technique, les attaquants ont procĂ©dĂ© Ă  des authentifications rapides sur de multiples comptes, particuliĂšrement entre les 4 et 6 octobre. Les sessions prĂ©sentaient des comportements post-exploitation variables : certaines se dĂ©connectaient rapidement, tandis que d’autres Ă©voluaient vers du scan rĂ©seau et des tentatives d’accĂšs Ă  des comptes Windows locaux. ...

13 octobre 2025 Â· 2 min

SonicWall confirme l’exposition de sauvegardes MySonicWall : tous les clients du cloud backup affectĂ©s, remĂ©diation priorisĂ©e

Source: Arctic Wolf — SonicWall a conclu son enquĂȘte sur l’exposition de fichiers de sauvegarde de configuration stockĂ©s dans les comptes MySonicWall, confirmant que tous les clients utilisant la sauvegarde cloud sont affectĂ©s. L’incident est critique car ces fichiers contiennent des identifiants sensibles historiquement exploitĂ©s par des groupes Ă©tatiques et des rançongiciels. ‱ Impact et nature de l’exposition: Les sauvegardes de configuration de pare-feu exposĂ©es incluent des informations sensibles telles que les paramĂštres d’utilisateurs/groupes/domaines, la configuration DNS, des certificats et des identifiants. Les acteurs malveillants peuvent viser ces donnĂ©es pour un accĂšs non autorisĂ© aux environnements protĂ©gĂ©s. 🚹 ...

9 octobre 2025 Â· 2 min

Campagne Akira: attaques éclair via SonicWall SSL VPN (CVE-2024-40766), MFA contourné et chiffrement < 4 h

Source et contexte: Arctic Wolf Labs publie une analyse approfondie d’une campagne toujours active (dĂ©butĂ©e fin juillet 2025) oĂč le ransomware Akira cible des environnements Ă©quipĂ©s de pare-feux SonicWall via des connexions SSL VPN malveillantes, avec des temps de compromission et de chiffrement mesurĂ©s en heures. ‱ Vecteur initial et vulnĂ©rabilitĂ©s: Les intrusions dĂ©butent par des connexions SSL VPN provenant de VPS/ASNs d’hĂ©bergement, souvent suivies en minutes par du scan rĂ©seau et l’usage d’Impacket. Des comptes locaux et LDAP-synchronisĂ©s (y compris des comptes AD de synchro non censĂ©s se connecter en VPN) sont utilisĂ©s. Les acteurs valident des dĂ©fis OTP/MFA sur SonicOS, bien que la mĂ©thode exacte de contournement reste non Ă©lucidĂ©e. SonicWall lie la campagne Ă  CVE‑2024‑40766 (improper access control) et Ă©voque la possibilitĂ© d’identifiants dĂ©robĂ©s sur des versions vulnĂ©rables puis rĂ©utilisĂ©s aprĂšs mise Ă  jour. Arctic Wolf mentionne aussi l’incident MySonicWall cloud backup sans lien Ă©tabli avec cette campagne. ...

3 octobre 2025 Â· 4 min

Vague d’intrusions via SonicWall SSL VPN menant Ă  Akira, liĂ©e Ă  CVE‑2024‑40766

Selon Arctic Wolf Labs, depuis fin juillet 2025, une hausse d’intrusions impliquant des connexions suspectes aux SonicWall SSL VPN est observĂ©e, rapidement suivies de scans rĂ©seau, d’activitĂ© SMB via Impacket et du dĂ©ploiement du ransomware Akira. SonicWall relie ces connexions malveillantes Ă  la vulnĂ©rabilitĂ© CVE‑2024‑40766 (improper access control), laissant penser Ă  une rĂ©utilisation d’identifiants rĂ©coltĂ©s sur des appareils auparavant vulnĂ©rables, mĂȘme aprĂšs correctif. L’infrastructure de la campagne a encore Ă©voluĂ© au 20 septembre 2025. ...

30 septembre 2025 Â· 2 min

SonicWall publie un firmware pour supprimer un rootkit sur les SMA 100

Selon BleepingComputer (Sergiu Gatlan, 23 septembre 2025), SonicWall a publiĂ© un nouveau firmware pour les appliances SMA 100 afin d’aider Ă  retirer un rootkit observĂ© dans des attaques rĂ©centes. đŸ›Ąïž SonicWall annonce la version de firmware SMA 100 10.2.2.2-92sv avec vĂ©rifications de fichiers renforcĂ©es permettant de retirer des rootkits connus prĂ©sents sur les Ă©quipements. L’éditeur recommande fortement la mise Ă  niveau pour les SMA 210, 410 et 500v. 🔎 Contexte menace: en juillet, le Google Threat Intelligence Group (GTIG) a observĂ© l’acteur UNC6148 dĂ©ployer le malware OVERSTEP sur des appareils SMA 100 en fin de vie, dont le support se termine le 1er octobre 2025. OVERSTEP est un rootkit en mode utilisateur qui assure une persistance (composants cachĂ©s, reverse shell) et exfiltre des fichiers sensibles (dont les fichiers persist.database et certificats), exposant identifiants, graines OTP et certificats. ...

26 septembre 2025 Â· 2 min

SonicWall confirme un accÚs non autorisé aux sauvegardes cloud de pare-feux (<5% touchés)

Source : SonicWall (Support). ⚠ SonicWall indique avoir dĂ©tectĂ© puis confirmĂ© un incident visant le service de sauvegarde cloud de ses pare-feux : des attaques par force brute ont permis Ă  des acteurs malveillants d’accĂ©der Ă  des fichiers de prĂ©fĂ©rences de pare-feu stockĂ©s dans le cloud. Selon l’éditeur, l’accĂšs concerne moins de 5 % de la base installĂ©e. Les identifiants prĂ©sents dans ces fichiers sont chiffrĂ©s, mais les fichiers contiennent Ă©galement des informations pouvant faciliter une exploitation des pare-feux concernĂ©s. SonicWall prĂ©cise n’avoir aucune preuve de fuite publique Ă  ce stade et qu’il ne s’agit pas d’un ransomware, mais d’une sĂ©rie d’attaques par force brute. ...

22 septembre 2025 Â· 2 min

Akira cible les appliances SonicWall via la vulnérabilité SNWLID-2024-0015

Selon Rapid7 et des informations communiquĂ©es par SonicWall, une campagne de ransomware Akira a dĂ©marrĂ© le mois dernier en ciblant des appliances SonicWall. SonicWall a publiĂ© un avis de sĂ©curitĂ© et a prĂ©cisĂ© par la suite que ces intrusions sont liĂ©es Ă  la vulnĂ©rabilitĂ© d’aoĂ»t 2024 SNWLID-2024-0015, pour laquelle les Ă©tapes de remĂ©diation n’ont pas Ă©tĂ© correctement complĂ©tĂ©es. 🚹 Rapid7 indique avoir envoyĂ© des communications d’alerte de menace Ă  ses clients afin de prioriser l’application des correctifs. Depuis ces communications, l’équipe Incident Response (IR) de Rapid7 rapporte une augmentation des intrusions impliquant des Ă©quipements SonicWall. ...

11 septembre 2025 Â· 1 min

ACSC confirme l’exploitation active de CVE-2024-40766 visant les VPN SSL SonicWall

Selon Cyble, le Centre australien pour la cybersĂ©curitĂ© (ACSC) de l’ASD a confirmĂ© l’exploitation active de la vulnĂ©rabilitĂ© CVE-2024-40766 ciblant les VPN SSL de SonicWall, et appelle les organisations australiennes Ă  appliquer des mesures immĂ©diates. ⚠ Fait principal: exploitation active de CVE-2024-40766 sur des SonicWall SSL VPNs. Mesures urgentes recommandĂ©es par l’ACSC: Application immĂ©diate des correctifs (patching) pour les appliances concernĂ©es. Activation de l’authentification multifacteur (MFA). Renforcement des contrĂŽles d’accĂšs aux services exposĂ©s. PortĂ©e: l’alerte vise en prioritĂ© les organisations australiennes, compte tenu du risque en cours. ...

10 septembre 2025 Â· 1 min

Hausse d’intrusions via SonicWall SSL VPN: possible zero‑day malgrĂ© MFA

Selon Arctic Wolf (Arctic Wolf Labs), fin juillet 2025, une hausse d’activitĂ© liĂ©e au ransomware a ciblĂ© des pare‑feu SonicWall, en particulier via les SSL VPN, pour obtenir l’accĂšs initial. 🚹 Les analystes ont observĂ© plusieurs intrusions pré‑ransomware rapprochĂ©es, chacune impliquant un accĂšs VPN via les SSL VPN SonicWall. Bien que des voies de compromission par brute force, attaques par dictionnaire ou credential stuffing n’aient pas Ă©tĂ© formellement exclues dans tous les cas, les Ă©lĂ©ments disponibles pointent vers l’existence d’une vulnĂ©rabilitĂ© zero‑day. đŸ•łïž ...

8 aoĂ»t 2025 Â· 1 min

Exploitation d'une vulnérabilité zero-day dans les appareils SonicWall par le ransomware Akira

Le Cyber Fusion Center de Kudelski Security a signalĂ© une exploitation active d’une vulnĂ©rabilitĂ© zero-day dans les appareils SonicWall Gen 7 SSL-VPN par des affiliĂ©s du ransomware Akira. Cette vulnĂ©rabilitĂ© permet de contourner l’authentification et la MFA sur des appareils entiĂšrement patchĂ©s, offrant ainsi un accĂšs direct au rĂ©seau. Des intrusions confirmĂ©es ont eu lieu en AmĂ©rique du Nord et en Europe, entraĂźnant le vol de donnĂ©es d’identification, la dĂ©sactivation d’outils de sĂ©curitĂ©, et le dĂ©ploiement de ransomware. ...

6 aoĂ»t 2025 Â· 1 min
Derniùre mise à jour le: 8 Nov 2025 📝