19 avril 2025

Krusell France

Ta dose d'actu digital !

Faille critique de sécurité dans les firewalls SonicWall et VPN SSL: Comment vous protéger

Cybersécurité - Firewall SonicWall - CVE-2024-53704
Rate this post

Les firewalls SonicWall sont touchés par une nouvelle faille de sécurité majeure mettant en danger l’authentification ! Si vous utilisez le VPN SSL, il est crucial d’installer rapidement le correctif nécessaire. Voici les détails.

CVE-2024-53704 : une menace pour les firewalls SonicWall

Le système SonicOS, utilisé par les firewalls SonicWall, est vulnérable à une nouvelle faille de sécurité identifiée sous la référence CVE-2024-53704. Cette vulnérabilité concerne un défaut dans le mécanisme d’authentification du VPN SSL, permettant à un attaquant de contourner l’authentification, et ce à distance, via le réseau, sans nécessiter d’authentification préalable.

Mises à jour nécessaires pour se protéger

Cette faille affecte les firewalls SonicWall Gen7 (versions 7.1.X) et le TZ80 (versions 8.0). Il est impératif d’installer la dernière mise à jour disponible pour SonicOS afin de se prémunir contre cette menace. Il est important de noter que SonicWall a également corrigé d’autres vulnérabilités en plus de la CVE-2024-53704.

Dans un communiqué adressé à ses clients, SonicWall a communiqué une liste des versions indispensables pour se protéger des récentes failles. Voici ces versions :

  • Pare-feu Gen 7 : SonicOS 7.0.1-5165 ou version ultérieure ; 7.1.3-7015 et versions supérieures
  • Pare-feu Gen 6 / 6.5 : SonicOS 6.5.5.1-6n ou version ultérieure
  • Pare-feu NSv Gen 6 / 6.5 : SonicOS 6.5.4.v-21s-RC2457 ou version ultérieure
  • TZ80 : SonicOS 8.0.0-8037 ou version ultérieure

Autres failles corrigées par les nouvelles versions

Outre la CVE-2024-53704, SonicWall a également corrigé trois autres failles de sécurité, à savoir :

  • CVE-2024-40762 : Utilisation d’un générateur de nombres pseudo-aléatoires (PRNG) faible dans le générateur de jetons d’authentification SSLVPN de SonicOS, exposant à un risque de contournement de l’authentification
  • CVE-2024-53705 : Vulnérabilité de type SSRF (Server-Side Request Forgery) dans l’interface de gestion SSH de SonicOS, permettant à un attaquant distant d’établir une connexion TCP à une adresse IP sur n’importe quel port
  • CVE-2024-53706 : Faille dans SonicOS Cloud NSv Gen7 (AWS et Azure) permettant à un attaquant d’élever ses privilèges à root et d’exécuter du code

Il est fortement recommandé de mettre à jour vos firewalls sans tarder, même si ces vulnérabilités ne semblent pas encore être exploitées. Selon le bulletin de sécurité de SonicWall, “Rien n’indique que ces vulnérabilités soient exploitées dans la nature.”

Source : www.it-connect.fr

  • julien castex redacteur tech

    Julien est un journaliste tech polyvalent avec une expérience couvrant divers aspects de la high tech, en passant par les smartphones et l'Intelligence Artificielle. Il écrit sur les dernières tendances technologiques, les startups et les projets innovants ainsi que les impacts de la technologie sur la société.

    Voir toutes les publications