Plus de 25 000 dispositifs SonicWall SSLVPN accessibles au public sont vulnérables à de graves failles.
Plus de 25 000 dispositifs SSLVPN SonicWall semblent être vulnérables à de graves failles de sécurité. Cela est dû au fait que la plupart de ces appareils utilisent un firmware obsolète qui n’est plus pris en charge, selon BleepingComputer.
Firmware obsolète
La société de cybersécurité Bishop Fox a identifié 430 363 pare-feu SonicWall publiquement exposés dans le monde. Ce chiffre ressemble à celui des pare-feu vulnérables aux attaques RCE au début de l’année. Plus de 20 000 de ces pare-feux utilisaient des microprogrammes obsolètes. L’exposition publique signifie que les attaquants peuvent rechercher des vulnérabilités, des microprogrammes non corrigés, des configurations erronées et des mots de passe faibles. Ces vulnérabilités ont déjà été exploitées par les pirates, car elles constituent une cible attrayante pour accéder aux réseaux d’entreprise.
“L’interface de gestion d’un pare-feu ne devrait jamais être rendue publique, car cela crée un risque inutile”, explique Bishop Fox dans un blog.
6 633 pare-feux utilisaient encore les versions 4 et 5 du micrologiciel, bien que leur prise en charge ait pris fin il y a plusieurs années. Quatorze mille sept cent soixante-dix-sept autres fonctionnent avec des versions de la série 6 qui ne sont plus prises en charge. Il est surprenant de constater que la plupart des dispositifs vulnérables utilisent des microprogrammes de la série 7. Ils n’ont pas encore été mis à jour avec la dernière version qui comble les failles de sécurité.