Obtenez l'ultime pack de sécurité NordVPN à -63% !

SonicWall exclut le compromis VPN, faille limitée à l’outil SMA

SonicWall exclut le compromis VPN, faille limitée à l'outil SMA

SonicWall a mis à jour ses conseils un jour après avoir divulgué un piratage sophistiqué pour dire aux clients que son client VPN NetExtender ne présente pas de vulnérabilité zero-day après tout.

Le fournisseur de sécurité de la plate-forme basé à Milpitas, en Californie, a déclaré samedi soir que seul son outil de la série 100 Secure Mobile Access (SMA) orienté PME restait à l’étude pour une faille de sécurité. C’est en contraste frappant avec vendredi soir, lorsque SonicWall a annoncé que des acteurs hautement sophistiqués avaient attaqué ses systèmes internes en exploitant une probable faille zero-day dans ses produits SMA 100 et NetExtender.

«Alors que nous avions précédemment annoncé NetExtender 10.x comme ayant potentiellement un jour zéro, cela a maintenant été exclu. Il peut être utilisé avec tous les produits SonicWall », a annoncé SonicWall à 22 h 45. ET samedi. « Aucune action n’est requise de la part des clients ou des partenaires. »

[En relation: SonicWall violé par une faille Zero-Day dans les outils d’accès à distance]

SonicWall a également révélé tard samedi que les produits de la série SMA 100 pouvaient être utilisés en toute sécurité dans les cas d’utilisation courants de déploiement. Plus précisément, la société a déclaré que les clients peuvent continuer à utiliser NetExtender pour l’accès à distance avec la série SMA 100, car cette configuration n’est pas susceptible d’être exploitée.

Il est conseillé aux administrateurs de la série SMA 100 de créer des règles d’accès spécifiques ou de désactiver l’accès administratif au bureau virtuel et HTTPS à partir d’Internet, a déclaré SonicWall samedi. Un jour plus tôt, SonicWall a demandé aux partenaires et clients de la série SMA 100 d’utiliser un pare-feu pour autoriser uniquement les connexions SSL-VPN à l’appliance SMA à partir d’adresses IP connues / en liste blanche ou de configurer l’accès à la liste blanche directement sur le SMA.

«SonicWall comprend parfaitement les défis que les directives précédentes avaient dans un environnement de travail à domicile, mais les étapes communiquées ont été mesurées et déterminées pour assurer la sûreté et la sécurité de notre communauté mondiale de clients et de partenaires», a déclaré la société samedi soir.

La société a réaffirmé samedi que la série SMA 1000 n’était pas sensible à cette attaque et a noté pour la première fois que toutes les générations de pare-feu SonicWall ne sont pas affectées par la vulnérabilité zero-day du SMA 100. Les points d’accès SonicWave ne sont pas non plus affectés par le compromis, selon SonicWall.

Les systèmes internes de SonicWall sont tombés en panne pour la première fois mardi et le code source hébergé sur le référentiel GitLab de la société a été consulté par les attaquants, a rapporté The Hacker News vendredi soir. De même, SC Media a déclaré avoir reçu un avertissement anonyme vendredi soir selon lequel les systèmes de SonicWall avaient subi une violation majeure. La société n’a pas répondu et a plutôt publié une annonce officielle plus tard dans la soirée, a déclaré SC Media.

La société a refusé de répondre aux questions du CRN sur la question de savoir si l’attaque contre ses systèmes internes a été menée par le même acteur de la menace qui a injecté pendant des mois un code malveillant dans l’outil de surveillance du réseau SolarWinds Orion. Plusieurs membres de la communauté du renseignement sur les menaces ont déclaré que SonicWall pourrait avoir été victime d’une attaque de ransomware, selon ZDNet.

La société a refusé de commenter à CRN les reportages de The Hacker News, SC Media ou ZDNet. SonicWall est le cinquième fournisseur de cybersécurité pure-play à divulguer publiquement une attaque au cours des sept dernières semaines, à la suite de tentatives de piratage de FireEye, CrowdStrike, Mimecast et Malwarebytes.

Confidentialite - Conditions generales - Contact - Publicites - Plan du site - Sitemap