Encore une cyberattauqe visant un fournisseur de solutions de cybersécurité ! Vendredi, SonicWall a révélé qu’une attaque « hautement sophistiquée » avait atteint ses systèmes internes en exploitant une probable faille zero-day sur certains de ses produits d’accès à distance, rapporte CRN. Le client VPN NetExtender ainsi que les passerelles d’accès sécurisé de la gamme Secure Mobile Access 100 ont été affectés. En revanche, la série SMA 1000, qui utilise des clients différents de NetExtender, n’est pas concernée.

« Nous pensons qu’il est extrêmement important d’être transparent avec nos clients, nos partenaires et la communauté plus large de la cybersécurité concernant les attaques en cours contre les entreprises et les gouvernements mondiaux », a indiqué la firme de Milpitas (Californie) dans un « Avis de sécurité urgent » publié sur son site. Cette attaque coordonnée contre ses systèmes at été identifiée « récemment » a-t-elle ajouté

Interrogé par nos confrères à ce propos, SonicWall n’a pas fourni d’informations concernant les auteurs de l’agression. Elle a cependant noté qu’elle avait constaté une « augmentation spectaculaire » des cyberattaques contre les entreprises qui fournissent des infrastructures essentielles et des contrôles de sécurité aux gouvernements et aux entreprises.

Pour atténuer les risques , SonicWall préconise d’activer l’authentification multifacteur sur tous les comptes SonicWall SMA, pare-feux et MySonicWall.

Les produits affectés sont la version 10.x du client VPN NetExtender (sortie en 2020) utilisée pour se connecter aux appliances de la série SMA 100 et aux pare-feu SonicWall; ainsi que la version 10.x de SMA de SonicWall fonctionnant sur les appliances physiques SMA 200, SMA 210, SMA 400, SMA 410 et sur l’appliance virtuelle SMA 50.

Les clients de la série SMA 100 doivent soit utiliser un pare-feu pour autoriser uniquement les connexions SSL-VPN à l’appliance SMA à partir d’adresses IP connues ou en liste blanche, soit configurer l’accès à la liste blanche directement sur le SMA. Pour les pare-feux avec accès SSN-VPN utilisant la version concernée du client VPN NetExtender, il est nécessaire, soit de désactiver l’accès de NetExtender aux firewalls, soit de limiter l’accès aux utilisateurs et administrateurs via une liste d’autorisation / liste blanche pour leurs adresses IP publiques.