🔐 Faille critique sur SonicWall : les VPN SSL ciblĂ©s par les ransomwares Akira et Fog !

Une faille de sĂ©curitĂ© inquiĂ©tante affecte actuellement les pare-feu SonicWall : des cybercriminels exploitent la vulnĂ©rabilitĂ© CVE-2024-40766 pour s’introduire dans les rĂ©seaux d’entreprise via le VPN SSL, avec des attaques de type ransomware.

🎯 Les cibles ?
Les entreprises utilisant des firewalls SonicWall non mis à jour, notamment dans les générations Gen 5, 6 et 7.

🧠 Comment fonctionne cette attaque ?

Des chercheurs en cybersĂ©curitĂ© ont identifiĂ© une vague d’intrusions menĂ©e par les groupes Akira et Fog, deux ransomwares connus pour leurs attaques rapides et destructrices.

Voici le schĂ©ma d’attaque observĂ© par Arctic Wolf :

  • Les attaquants scannent Internet Ă  la recherche de VPN SSL SonicWall vulnĂ©rables.
  • Une fois un accĂšs obtenu, ils se connectent via VPN avec des identifiants valides ou dĂ©tournĂ©s.
  • En moins de 2 heures, les donnĂ©es sont chiffrĂ©es et parfois exfiltrĂ©es.
  • Les sauvegardes et serveurs virtuels sont souvent les premiĂšres cibles.

Dans 75 % des cas, c’est Akira qui est dĂ©ployĂ©. Le reste concerne Fog.

⚠ Il n’est pas toujours certain que la faille soit exploitĂ©e directement, mais tous les systĂšmes compromis Ă©taient vulnĂ©rables Ă  la CVE-2024-40766.

đŸ›Ąïž Quels sont les risques ?

✅ Cette faille permet aux pirates de :

  • Contourner les protections rĂ©seau classiques via le VPN.
  • Chiffrer les serveurs et les postes clĂ©s en quelques heures.
  • Voler des donnĂ©es sensibles avant le chiffrement.
  • DĂ©sactiver ou compromettre les sauvegardes, rendant la rĂ©cupĂ©ration plus difficile.

Selon le chercheur Yutaka Sejiyama, 168 000 pare-feu SonicWall dans le monde seraient encore vulnérables


🔧 Les versions concernĂ©es

🔱 GĂ©nĂ©ration ❌ Versions vulnĂ©rables ✅ Versions corrigĂ©es
Gen 5 5.9.2.14-12o et – 5.9.2.14-13o
Gen 6 6.5.4.14-109n et – 6.5.2.8-2n / 6.5.4.15-116n
Gen 7 7.0.1-5035 et – 7.0.1-5035 et +

🔐 Recommandations

✔ Appliquez immĂ©diatement les correctifs de sĂ©curitĂ© SonicWall si ce n’est pas encore fait.
✔ Analysez les logs VPN SSL Ă  la recherche d’anomalies.
✔ DĂ©ployez une surveillance en temps rĂ©el du rĂ©seau (EDR, SIEM, etc.).
✔ SĂ©curisez vos sauvegardes hors ligne et testez leur restauration.
✔ Formez vos Ă©quipes Ă  reconnaĂźtre les comportements suspects.

👉 Restons vigilants. MĂȘme les pare-feu peuvent devenir des portes d’entrĂ©e si on nĂ©glige les mises Ă  jour.

< Retour Ă  l'accueil

Nous utilisons des cookies pour vous offrir la meilleure expérience en ligne. En acceptant, vous acceptez l'utilisation de cookies conformément à notre politique de confidentialité des cookies.

ParamÚtres de confidentialité sauvegardés !
ParamÚtres de confidentialité

Lorsque vous visitez un site Web, il peut stocker ou récupérer des informations sur votre navigateur, principalement sous la forme de cookies. ContrÎlez vos services de cookies personnels ici.

Ces cookies sont nĂ©cessaires au fonctionnement du site Web et ne peuvent pas ĂȘtre dĂ©sactivĂ©s dans nos systĂšmes.

Les cookies de session Wordpress sont nécessaires au bon fonctionnement du site dans le cadre d'une connexion via le formulaire sur la page "Fournisseurs".
  • wordpress_test_cookie
  • wordpress_logged_in_
  • wordpress_sec

Ce cookie est placĂ© par le service Google Recaptcha afin d’identifier les robots et de protĂ©ger le site contre les attaques de spam dans nos formulaires de contact. DurĂ©e : 6 mois
  • _GRECAPTCHA

Cookies du module des préférences du visiteurs sur le site. Les choix sont enregistrés dans ces cookies. Durée : 180 jours
  • wordpress_gdpr_allowed_services
  • wordpress_gdpr_cookies_allowed
  • wordpress_gdpr_cookies_declined

Refuser
Accepter