SonicWall confirme un accÚs non autorisé aux sauvegardes cloud de pare-feux (<5% touchés)

Source : SonicWall (Support). ⚠ SonicWall indique avoir dĂ©tectĂ© puis confirmĂ© un incident visant le service de sauvegarde cloud de ses pare-feux : des attaques par force brute ont permis Ă  des acteurs malveillants d’accĂ©der Ă  des fichiers de prĂ©fĂ©rences de pare-feu stockĂ©s dans le cloud. Selon l’éditeur, l’accĂšs concerne moins de 5 % de la base installĂ©e. Les identifiants prĂ©sents dans ces fichiers sont chiffrĂ©s, mais les fichiers contiennent Ă©galement des informations pouvant faciliter une exploitation des pare-feux concernĂ©s. SonicWall prĂ©cise n’avoir aucune preuve de fuite publique Ă  ce stade et qu’il ne s’agit pas d’un ransomware, mais d’une sĂ©rie d’attaques par force brute. ...

22 septembre 2025 Â· 2 min

Akira cible les appliances SonicWall via la vulnérabilité SNWLID-2024-0015

Selon Rapid7 et des informations communiquĂ©es par SonicWall, une campagne de ransomware Akira a dĂ©marrĂ© le mois dernier en ciblant des appliances SonicWall. SonicWall a publiĂ© un avis de sĂ©curitĂ© et a prĂ©cisĂ© par la suite que ces intrusions sont liĂ©es Ă  la vulnĂ©rabilitĂ© d’aoĂ»t 2024 SNWLID-2024-0015, pour laquelle les Ă©tapes de remĂ©diation n’ont pas Ă©tĂ© correctement complĂ©tĂ©es. 🚹 Rapid7 indique avoir envoyĂ© des communications d’alerte de menace Ă  ses clients afin de prioriser l’application des correctifs. Depuis ces communications, l’équipe Incident Response (IR) de Rapid7 rapporte une augmentation des intrusions impliquant des Ă©quipements SonicWall. ...

11 septembre 2025 Â· 1 min

ACSC confirme l’exploitation active de CVE-2024-40766 visant les VPN SSL SonicWall

Selon Cyble, le Centre australien pour la cybersĂ©curitĂ© (ACSC) de l’ASD a confirmĂ© l’exploitation active de la vulnĂ©rabilitĂ© CVE-2024-40766 ciblant les VPN SSL de SonicWall, et appelle les organisations australiennes Ă  appliquer des mesures immĂ©diates. ⚠ Fait principal: exploitation active de CVE-2024-40766 sur des SonicWall SSL VPNs. Mesures urgentes recommandĂ©es par l’ACSC: Application immĂ©diate des correctifs (patching) pour les appliances concernĂ©es. Activation de l’authentification multifacteur (MFA). Renforcement des contrĂŽles d’accĂšs aux services exposĂ©s. PortĂ©e: l’alerte vise en prioritĂ© les organisations australiennes, compte tenu du risque en cours. ...

10 septembre 2025 Â· 1 min

Hausse d’intrusions via SonicWall SSL VPN: possible zero‑day malgrĂ© MFA

Selon Arctic Wolf (Arctic Wolf Labs), fin juillet 2025, une hausse d’activitĂ© liĂ©e au ransomware a ciblĂ© des pare‑feu SonicWall, en particulier via les SSL VPN, pour obtenir l’accĂšs initial. 🚹 Les analystes ont observĂ© plusieurs intrusions pré‑ransomware rapprochĂ©es, chacune impliquant un accĂšs VPN via les SSL VPN SonicWall. Bien que des voies de compromission par brute force, attaques par dictionnaire ou credential stuffing n’aient pas Ă©tĂ© formellement exclues dans tous les cas, les Ă©lĂ©ments disponibles pointent vers l’existence d’une vulnĂ©rabilitĂ© zero‑day. đŸ•łïž ...

8 aoĂ»t 2025 Â· 1 min

Exploitation d'une vulnérabilité zero-day dans les appareils SonicWall par le ransomware Akira

Le Cyber Fusion Center de Kudelski Security a signalĂ© une exploitation active d’une vulnĂ©rabilitĂ© zero-day dans les appareils SonicWall Gen 7 SSL-VPN par des affiliĂ©s du ransomware Akira. Cette vulnĂ©rabilitĂ© permet de contourner l’authentification et la MFA sur des appareils entiĂšrement patchĂ©s, offrant ainsi un accĂšs direct au rĂ©seau. Des intrusions confirmĂ©es ont eu lieu en AmĂ©rique du Nord et en Europe, entraĂźnant le vol de donnĂ©es d’identification, la dĂ©sactivation d’outils de sĂ©curitĂ©, et le dĂ©ploiement de ransomware. ...

6 aoĂ»t 2025 Â· 1 min

Alerte sur une vulnérabilité zero-day dans les dispositifs SonicWall

Des firmes spĂ©cialisĂ©es en rĂ©ponse aux incidents de cybersĂ©curitĂ© ont Ă©mis des avertissements concernant une vulnĂ©rabilitĂ© zero-day dans certains dispositifs SonicWall. Cette faille est actuellement exploitĂ©e pour mener des attaques par ransomware. Les dispositifs SonicWall concernĂ©s sont utilisĂ©s pour la sĂ©curitĂ© des rĂ©seaux, et la faille permettrait Ă  des attaquants de prendre le contrĂŽle de ces appareils. Les firmes de cybersĂ©curitĂ© soulignent l’urgence de la situation et recommandent une vigilance accrue. ...

5 aoĂ»t 2025 Â· 1 min

Augmentation des attaques de ransomware via une vulnérabilité potentielle des firewalls SonicWall

En juillet 2025, Arctic Wolf a observĂ© une augmentation de l’activitĂ© de ransomware ciblant les dispositifs de firewall SonicWall pour un accĂšs initial. Dans les intrusions examinĂ©es, plusieurs attaques prĂ©-ransomware ont Ă©tĂ© dĂ©tectĂ©es sur une courte pĂ©riode, impliquant un accĂšs VPN via les VPN SSL de SonicWall. Bien que l’accĂšs aux identifiants par brute force, attaques par dictionnaire, et credential stuffing n’ait pas encore Ă©tĂ© dĂ©finitivement Ă©cartĂ© dans tous les cas, les preuves disponibles suggĂšrent l’existence d’une vulnĂ©rabilitĂ© zero-day. Dans certains cas, des dispositifs SonicWall entiĂšrement patchĂ©s ont Ă©tĂ© affectĂ©s mĂȘme aprĂšs la rotation des identifiants. MalgrĂ© l’activation de l’authentification multi-facteurs (TOTP MFA), certains comptes ont tout de mĂȘme Ă©tĂ© compromis. ...

2 aoĂ»t 2025 Â· 1 min

Campagne d'exploitation des appareils SonicWall SMA avec le malware OVERSTEP

L’article de Mandiant et Google Threat Intelligence Group met en lumiĂšre une campagne d’exploitation en cours par un acteur malveillant, dĂ©signĂ© UNC6148, visant les appareils SonicWall Secure Mobile Access (SMA) 100 en fin de vie. UNC6148 utilise des identifiants et des seeds OTP volĂ©s lors d’intrusions prĂ©cĂ©dentes pour accĂ©der aux appareils, mĂȘme aprĂšs l’application de mises Ă  jour de sĂ©curitĂ©. Le malware OVERSTEP, un rootkit en mode utilisateur, est dĂ©ployĂ© pour modifier le processus de dĂ©marrage des appareils, voler des informations sensibles et se dissimuler. ...

16 juillet 2025 Â· 2 min

Découverte d'une variante backdoor de SonicWall NetExtender

Dans un rapport publiĂ© par eSentire, leur Threat Response Unit (TRU) a dĂ©couvert en juin 2025 une version backdoor du client SonicWall NetExtender, dĂ©signĂ©e sous le nom de SilentRoute par Microsoft. Cette version malveillante est presque identique au logiciel lĂ©gitime, mais avec des modifications subtiles permettant l’exfiltration de donnĂ©es sensibles. Le processus d’infection commence lorsque l’utilisateur tĂ©lĂ©charge le client NetExtender depuis un site frauduleux imitant la page officielle de SonicWall. Le fichier tĂ©lĂ©chargĂ©, un installateur MSI signĂ© nommĂ© “SonicWall-NetExtender.msi”, utilise un certificat numĂ©rique frauduleux Ă©mis par GlobalSign, permettant de contourner la protection SmartScreen de Microsoft. ...

8 juillet 2025 Â· 1 min

Alerte de sécurité : Version trojanisée du client VPN SonicWall NetExtender

Selon un article publiĂ© par BleepingComputer, SonicWall a Ă©mis un avertissement Ă  ses clients concernant une version trojanisĂ©e de son client VPN NetExtender. Cette version malveillante est utilisĂ©e par des acteurs malveillants pour voler les identifiants VPN des utilisateurs. La sociĂ©tĂ© a dĂ©couvert que des cybercriminels distribuent cette version compromise du logiciel, qui est normalement utilisĂ© pour Ă©tablir des connexions SSL VPN sĂ©curisĂ©es. En compromettant ce client, les attaquants peuvent potentiellement accĂ©der Ă  des rĂ©seaux d’entreprise protĂ©gĂ©s, compromettant ainsi la sĂ©curitĂ© des donnĂ©es sensibles. ...

25 juin 2025 Â· 1 min
Derniùre mise à jour le: 23 Sep 2025 📝