Sonicwall

SonicWall a mis en garde lundi contre des tentatives d’exploitation actives contre une vulnérabilité zero-day dans ses appareils de la série 100 Secure Mobile Access (SMA).

La faille, qui affecte à la fois les appareils SMA 100 10.x physiques et virtuels (SMA 200, SMA 210, SMA 400, SMA 410, SMA 500v), est apparue dimanche après le NCC Group. alerté il avait détecté «l’utilisation aveugle d’un exploit dans la nature».

Les détails de l’exploit n’ont pas été divulgués pour empêcher l’exploitation du zero-day, mais un correctif devrait être disponible d’ici la fin de la journée le 2 février 2021.

Auditeur De Mot De Passe

« Quelques milliers d’appareils sont concernés », SonicWall m’a dit dans une déclaration, ajoutant: « Le micrologiciel SMA 100 antérieur à 10.x n’est pas affecté par cette vulnérabilité zero-day. »

Le 22 janvier, The Hacker News a révélé en exclusivité que SonicWall avait été violé à la suite d’une attaque coordonnée sur ses systèmes internes en exploitant les «probables vulnérabilités zero-day» dans ses dispositifs d’accès à distance de la série SMA 100.

Publicité

Puis la semaine dernière, le 29 janvier, il a publié une mise à jour indiquant qu’il n’avait jusqu’à présent observé que l’utilisation d’informations d’identification précédemment volées pour se connecter aux appliances de la série SMA 100.

Bien que SonicWall n’ait pas partagé beaucoup de détails sur l’intrusion citant l’enquête en cours, les derniers développements indiquent qu’il est possible qu’un code zero-day critique dans le code 10.x de la série SMA 100 ait été exploité pour mener à bien l’attaque.

SonicWall suit en interne la vulnérabilité comme SNWLID-2021-0001.

La société a déclaré que les pare-feu SonicWall et les appliances de la série SMA 1000, ainsi que tous les clients VPN respectifs, ne sont pas affectés et qu’ils restent sûrs à utiliser.

Dans l’intervalle, la société recommande aux clients d’activer l’authentification multifacteur (MFA) et de réinitialiser les mots de passe utilisateur pour les comptes qui utilisent la série SMA 100 avec le micrologiciel 10.X.

« Si la série SMA 100 (10.x) est derrière un pare-feu, bloquez tout accès au SMA 100 sur le pare-feu », a déclaré la société. Les utilisateurs ont également la possibilité d’arrêter les périphériques vulnérables de la série SMA 100 jusqu’à ce qu’un correctif soit disponible ou de charger la version 9.x du micrologiciel après un redémarrage des paramètres d’usine par défaut.

Rate this post
Publicité
Article précédentGangsta mérite un renouveau d’anime pour sa bonne représentation sourde
Article suivantLa série OnePlus Nord est conçue pour un tout nouveau smartphone et c’est ridiculement bon marché
Avatar
Violette Laurent est une blogueuse tech nantaise diplômée en communication de masse et douée pour l'écriture. Elle est la rédactrice en chef de fr.techtribune.net. Les sujets de prédilection de Violette sont la technologie et la cryptographie. Elle est également une grande fan d'Anime et de Manga.

LAISSER UN COMMENTAIRE

S'il vous plaît entrez votre commentaire!
S'il vous plaît entrez votre nom ici