Connect with us

Technologie

SonicWall corrige 11 vulnérabilités de pare-feu

Published

on


Le constructeur de pare-feu SonicWall a corrigé un total de 11 vulnérabilités et expositions communes (CVE) divulguées dans son système d’exploitation SonicOS par des chercheurs de Positive Technologies, dont l’un s’est vu attribuer un score CVSS critique de 9,4.

La vulnérabilité la plus grave, CVE-2020-5135, est une vulnérabilité de débordement tampon dans SonicOS Gen 6, versions 6.5.4.7, 6.5.1.12, 6.0.5.3 et SonicOSv 6.5.4.v. Il pourrait être utilisé contre les produits affectés par des acteurs malveillants pour provoquer le déni de service (DoS) et exécuter du code arbitraire.

« La solution testée utilise un service d’accès à distance SSL-VPN sur les pare-feu, et les utilisateurs peuvent être déconnectés des réseaux internes et de leurs postes de travail en cas d’attaque DoS », a déclaré Nikita Abramov, chercheur chez Positive Technologies, qui a travaillé sur la divulgation aux côtés de Craig Young de Tripwire.

« Si les attaquants parviennent à exécuter du code arbitraire, ils peuvent être en mesure de développer une attaque et de pénétrer les réseaux internes de l’entreprise », a déclaré M. Abramov.

Une deuxième vulnérabilité, CVE-2020-5133, a été notée 8.2 sur la matrice CVSS, et pourrait permettre à un attaquant distant et non authenté de provoquer des attaques DoS en raison d’un débordement de mémoire tampon, conduisant à un crash pare-feu. D’autres défaillances dans SonicOS pourraient également être causées par l’exploitation réussie des CVE 2020-5137, 5138, 5139 et 5140, tous exploitables à distance, et les CVE 2020-5134 et 5136, qui sont moins sévères que de les exploiter nécessiteraient l’authentification.

D’autres vulnérabilités détectées, selon Positive Technologies, incluent CVE-2020-5141, qui pourrait permettre à un attaquant distant et non authentisé de forcer brutalement une identité de billet d’assistance virtuelle dans le service SSL-VPN ; CVE-2020-5142, une vulnérabilité de script inter-sites (XSS) qui permet à un attaquant distant et non authentint d’exécuter du code JavaScript arbitraire dans le portail SSL-VPN pare-feu ; et CVE-2020-5143, qui existe dans la page de connexion SonicOS SSL-VPN et qui pourrait permettre à un attaquant distant et non auuthnisé d’effectuer l’énumération du nom d’utilisateur de l’administrateur de gestion du pare-feu en fonction des réponses du serveur.

SonicWall, qui est derrière un cinquième des appareils de sécurité de passerelle selon les statistiques IDC, a déclaré qu’il n’était pas au courant de l’une des vulnérabilités traitées ayant été exploitées de manière proactive par les cybercriminels jusqu’à présent.

Tout client utilisant un produit impacté est conseillé de mettre à niveau son firmware – un contrat de support valide n’est pas tenu de le faire.

SonicWall a déclaré à Computer Weekly qu’il maintient les normes les plus élevées pour assurer l’intégrité de ses produits, solutions, services, technologie et toute propriété intellectuelle connexe et, en tant que telle, prend chaque divulgation ou découverte très au sérieux.

« C’est la meilleure pratique pour la collaboration fournisseur-chercheur dans l’ère moderne », a déclaré Aria Eslambolchizadeh, responsable de l’ingénierie de la qualité chez SonicWall.

« Ces types de relations ouvertes et transparentes protègent l’intégrité du paysage en ligne et assurent une meilleure protection contre les menaces avancées et les vulnérabilités émergentes avant qu’elles n’aient un impact sur les utilisateurs finaux, comme ce fut le cas ici. »

La liste complète des vulnérabilités divulguées est disponible auprès de SonicWall, ainsi que des instructions et des conseils sur la façon de mettre à jour les produits à risque.

Click to comment

Leave a Reply

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Trending