SonicWall demande aux clients de patcher immédiatement une faille de NSM

0

SonicWall recommande aux clients de patcher « immédiatement » une vulnérabilité post-authentification affectant les versions sur place de la solution de gestion de pare-feu multi-locataires Network Security Manager (NSM).

La vulnérabilité identifiée comme CVE-2021-20026 affecte NSM 2.2.0-R10-H1 et les versions antérieures et a été corrigée dans les versions NSM 2.2.1-R6 et 2.2.1-R6 (Amélioré).

SonicWall lui a attribué un score de gravité de 8,8/10 et les attaquants authentifiés peuvent l’exploiter pour l’injection de commandes du système d’exploitation dans des attaques de faible complexité qui ne nécessitent pas d’interaction avec l’utilisateur.

« Cette vulnérabilité critique permet potentiellement à un utilisateur d’exécuter des commandes sur le système d’exploitation d’un appareil avec les privilèges système les plus élevés (root) », explique l’entreprise américaine.

« Cette vulnérabilité n’affecte que les déploiements de NSM sur place. Les versions SaaS de NSM ne sont pas affectées. »

SonicWall

Bien que la société n’ait pas mentionné de danger immédiat concernant des attaquants exploitant cette vulnérabilité, il est recommandé aux clients de patcher immédiatement leurs appareils.

« Les clients de SonicWall utilisant les versions NSM sur place décrites ci-dessous doivent immédiatement passer à la version corrigée respective », a déclaré la société américaine.

SonicWall a refusé de fournir des détails concernant l’exploitation active de CVE-2021-20026 et a répondu avec les informations disponibles dans l’avis de sécurité.

Plusieurs failles zero-days de SonicWall abusés dans la nature cette année

Les pirates informatique ont ciblé plusieurs vulnérabilités de SonicWall cette année, plusieurs d’entre elles ont été activement exploitées dans la nature avant que la société ne publie des correctifs.

En Février, SonicWall a corrigé une vulnérabilité zero-day activement exploité affectant la série SMA 100 de périphériques réseau.

Un hacker motivé par des raisons financières, suivi par les analystes des menaces de Mandiant sous le nom d’UNC2447, a exploité une autre faille zero-day dans les produits VPN SonicWall SMA 100 Series pour déployer le ransomware FiveHands nouvellement découvert sur les réseaux de cibles nord-américaines et européennes.

sonicwall

Le même bug zero-day a également été exploité lors d’attaques ciblant les systèmes internes de SonicWall en Janvier et plus tard exploité sans discernement dans la nature.

En Mars, SonicWall a corrigé trois autres failles zero-days exploités par des hackers et affectant les produits de sécurité de messagerie (ES) sur place et hébergés de l’entreprise.

Comme Mandiant l’a découvert en enquêtant sur les attaques, ces failles zero-days ont été abusées par un groupe identifié comme UNC2682 vers des systèmes de porte dérobée utilisant des shells Web BEHINDER qui ont permis aux attaquants de se déplacer latéralement sur les réseaux de leurs victimes et d’accéder aux e-mails et aux fichiers.

Laisser un commentaire