Alerte sur une vulnérabilité zero-day dans les dispositifs SonicWall

Des firmes spécialisées en réponse aux incidents de cybersécurité ont émis des avertissements concernant une vulnérabilité zero-day dans certains dispositifs SonicWall. Cette faille est actuellement exploitée pour mener des attaques par ransomware. Les dispositifs SonicWall concernés sont utilisés pour la sécurité des réseaux, et la faille permettrait à des attaquants de prendre le contrôle de ces appareils. Les firmes de cybersécurité soulignent l’urgence de la situation et recommandent une vigilance accrue. ...

5 août 2025 · 1 min

Augmentation des attaques de ransomware via une vulnérabilité potentielle des firewalls SonicWall

En juillet 2025, Arctic Wolf a observé une augmentation de l’activité de ransomware ciblant les dispositifs de firewall SonicWall pour un accès initial. Dans les intrusions examinées, plusieurs attaques pré-ransomware ont été détectées sur une courte période, impliquant un accès VPN via les VPN SSL de SonicWall. Bien que l’accès aux identifiants par brute force, attaques par dictionnaire, et credential stuffing n’ait pas encore été définitivement écarté dans tous les cas, les preuves disponibles suggèrent l’existence d’une vulnérabilité zero-day. Dans certains cas, des dispositifs SonicWall entièrement patchés ont été affectés même après la rotation des identifiants. Malgré l’activation de l’authentification multi-facteurs (TOTP MFA), certains comptes ont tout de même été compromis. ...

2 août 2025 · 1 min

Campagne d'exploitation des appareils SonicWall SMA avec le malware OVERSTEP

L’article de Mandiant et Google Threat Intelligence Group met en lumière une campagne d’exploitation en cours par un acteur malveillant, désigné UNC6148, visant les appareils SonicWall Secure Mobile Access (SMA) 100 en fin de vie. UNC6148 utilise des identifiants et des seeds OTP volés lors d’intrusions précédentes pour accéder aux appareils, même après l’application de mises à jour de sécurité. Le malware OVERSTEP, un rootkit en mode utilisateur, est déployé pour modifier le processus de démarrage des appareils, voler des informations sensibles et se dissimuler. ...

16 juillet 2025 · 2 min

Découverte d'une variante backdoor de SonicWall NetExtender

Dans un rapport publié par eSentire, leur Threat Response Unit (TRU) a découvert en juin 2025 une version backdoor du client SonicWall NetExtender, désignée sous le nom de SilentRoute par Microsoft. Cette version malveillante est presque identique au logiciel légitime, mais avec des modifications subtiles permettant l’exfiltration de données sensibles. Le processus d’infection commence lorsque l’utilisateur télécharge le client NetExtender depuis un site frauduleux imitant la page officielle de SonicWall. Le fichier téléchargé, un installateur MSI signé nommé “SonicWall-NetExtender.msi”, utilise un certificat numérique frauduleux émis par GlobalSign, permettant de contourner la protection SmartScreen de Microsoft. ...

8 juillet 2025 · 1 min

Alerte de sécurité : Version trojanisée du client VPN SonicWall NetExtender

Selon un article publié par BleepingComputer, SonicWall a émis un avertissement à ses clients concernant une version trojanisée de son client VPN NetExtender. Cette version malveillante est utilisée par des acteurs malveillants pour voler les identifiants VPN des utilisateurs. La société a découvert que des cybercriminels distribuent cette version compromise du logiciel, qui est normalement utilisé pour établir des connexions SSL VPN sécurisées. En compromettant ce client, les attaquants peuvent potentiellement accéder à des réseaux d’entreprise protégés, compromettant ainsi la sécurité des données sensibles. ...

25 juin 2025 · 1 min

Découverte de vulnérabilités critiques dans les appliances SonicWall SMA 100

En mai 2025, Rapid7 a annoncé la découverte de trois vulnérabilités critiques dans les appliances SonicWall Secure Mobile Access (SMA) de la série 100, incluant les modèles SMA 200, 210, 400, 410, 500v. Ces vulnérabilités sont identifiées sous les codes CVE-2025-32819, CVE-2025-32820, et CVE-2025-32821. Un attaquant possédant un compte utilisateur SSLVPN sur un SMA peut exploiter ces failles pour rendre un répertoire système sensible inscriptible, élever ses privilèges jusqu’à ceux d’un administrateur SMA, et écrire un fichier exécutable dans un répertoire système. Cette chaîne d’exploitation permet une exécution de code à distance au niveau root. ...

8 mai 2025 · 1 min

Exploitation en cours de vulnérabilités affectant l'appareil SonicWall SMA100

Selon un article de blog, des vulnérabilités affectant l’appareil SonicWall SMA100 sont actuellement exploitées. Ces vulnérabilités ont été découvertes il y a quelques mois et ont attiré l’attention en raison de rumeurs d’exploitation de systèmes SonicWall en milieu sauvage. Les vulnérabilités concernées sont CVE-2024-38475 et CVE-2023-44221. La première, découverte par Orange Tsai, concerne une lecture de fichier arbitraire avant authentification sur le serveur HTTP Apache. La seconde, découverte par Wenjie Zhong (H4lo) du laboratoire Webin de DBappSecurity Co., Ltd, concerne une injection de commande après authentification. Ces vulnérabilités ont été ajoutées à la liste des vulnérabilités exploitées connues par CISA. ...

3 mai 2025 · 3 min

Faille critique dans SonicWall SSLVPN permettant aux pirates de faire planter les pare-feu à distance

SonicWall, un fournisseur majeur de solutions de sécurité réseau, a émis une alerte urgente concernant une vulnérabilité de haute gravité dans son interface SSLVPN Virtual Office. Cette vulnérabilité, suivie sous le nom de CVE-2025-32818, permet aux attaquants non authentifiés de faire planter les pare-feu à distance, causant des perturbations de réseau généralisées. Avec un score CVSS v3 de 7.5, cette faille affecte des dizaines de modèles de pare-feu à travers les gammes de produits Gen7 et TZ80 de SonicWall. Les entreprises utilisant ces produits sont fortement encouragées à appliquer les correctifs nécessaires pour éviter toute exploitation potentielle de cette faille. ...

24 avril 2025 · 1 min
Dernière mise à jour le: 8 Nov 2025 📝