L’éditeur californien de cybersécurité SonicWall révèle huit vulnérabilités dans ses appliances Secure Mobile Access (SMA) qui pourraient permettre à des attaquants de prendre le contrôle à distance de systèmes. Quatre de ces vulnérabilités ont été découvertes par Rapid7, trois par NCC Group et une par les deux organisations.

Les failles affectent les produits SMA 100, 200, 210, 400, 310 et 510v et ce, même lorsque le pare-feu d’application Web (WAF) est activé. Trois des huit vulnérabilités sont critiques car elles permettent à des attaquants distants non authentifiés d’exécuter du code en tant qu’utilisateur « nobody » dans des appareils d’accès à distance de la série SMA 100.

Les failles critiques dans le SMA 100 de la firme de Milpitas permettraient à des adversaires distants de consommer tout le CPU du dispositif, ce qui pourrait provoquer un déni de service (DoS), de modifier ou supprimer des fichiers dans le répertoire cgi-bin et de redémarrer le système à distance.

« Les dispositifs SonicWall ont été exploités à grande échelle en 2021 et sont des cibles de grande valeur pour les attaquants », a publié Glenn Thorpe, responsable du programme Rapid7, dans un post de blog avant-hier. SonicWall génère près de 400 millions de dollars de revenus par an, avec une croissance annuelle de 10%, et serait valorisée à plus de 2,5 milliards de dollars. « Rapid7 publiera les détails techniques et le code de preuve de concept en janvier 2022 dans le cadre de notre processus coordonné de divulgation des vulnérabilités. »

« Il n’y a pas de mesure d’atténuation temporaire », prévient SonicWall dans un avis de sécurité. Les versions 10.2.1.3-27sv et 10.2.0.9-41sv du firmware sont censées être équipées contre ces attaques. Toutes les éditions précédentes sont vulnérables. « SonicWall appelle les clients impactés à mettre en œuvre les correctifs applicables dès que possible. »