Une vulnérabilité critique de contrôle d’accès des pare-feu de SonicWall est en cours d’exploitation par des rançongiciels. La faille CVE-2024-40766 est d’une gravité de 9,3/10. Elle cible plusieurs versions du firmware SonicOS sur les produits SOHO (Gen 5), Gen6 et Gen7 – et a un impact sur la fonction SSLVPN.

« Des affidés du ransomware Akira ont mené des attaques par ransomware avec un vecteur d’accès initial impliquant la compromission de comptes d’utilisateurs SSLVPN », rapporte Stefan Hostetler, chercheur chez Arctic Wolf, dans un post de blog. L’équipe de Rapid7 fait le même constat et précise que les pare-feu et VPN sont des cibles particulièrement prisées par les cyberattaquants cette année.

Des correctifs sont mis à disposition par SonicWall pour colmater la brèche CVE-2024-40766. Pour minimiser l’impact potentiel, l’éditeur recommande de limiter la gestion du pare-feu aux sources de confiance ou de désactiver la gestion du pare-feu WAN et de l’accès SSLVPN depuis Internet.