
đ Faille critique sur SonicWall : les VPN SSL ciblĂ©s par les ransomwares Akira et Fog !
Publié le 5 août 2025
Une faille de sĂ©curitĂ© inquiĂ©tante affecte actuellement les pare-feu SonicWall : des cybercriminels exploitent la vulnĂ©rabilitĂ© CVE-2024-40766 pour sâintroduire dans les rĂ©seaux dâentreprise via le VPN SSL, avec des attaques de type ransomware.
đŻ Les cibles ?
Les entreprises utilisant des firewalls SonicWall non mis à jour, notamment dans les générations Gen 5, 6 et 7.
đ§ Comment fonctionne cette attaque ?
Des chercheurs en cybersĂ©curitĂ© ont identifiĂ© une vague dâintrusions menĂ©e par les groupes Akira et Fog, deux ransomwares connus pour leurs attaques rapides et destructrices.
Voici le schĂ©ma dâattaque observĂ© par Arctic Wolf :
- Les attaquants scannent Internet à la recherche de VPN SSL SonicWall vulnérables.
- Une fois un accÚs obtenu, ils se connectent via VPN avec des identifiants valides ou détournés.
- En moins de 2 heures, les données sont chiffrées et parfois exfiltrées.
- Les sauvegardes et serveurs virtuels sont souvent les premiĂšres cibles.
Dans 75 % des cas, câest Akira qui est dĂ©ployĂ©. Le reste concerne Fog.
â ïž Il nâest pas toujours certain que la faille soit exploitĂ©e directement, mais tous les systĂšmes compromis Ă©taient vulnĂ©rables Ă la CVE-2024-40766.
đĄïž Quels sont les risques ?
â Cette faille permet aux pirates de :
- Contourner les protections réseau classiques via le VPN.
- Chiffrer les serveurs et les postes clés en quelques heures.
- Voler des données sensibles avant le chiffrement.
- Désactiver ou compromettre les sauvegardes, rendant la récupération plus difficile.
Selon le chercheur Yutaka Sejiyama, 168 000 pare-feu SonicWall dans le monde seraient encore vulnĂ©rablesâŠ
đ§ Les versions concernĂ©es
đą GĂ©nĂ©ration â Versions vulnĂ©rables â
Versions corrigées
Gen 5 5.9.2.14-12o et – 5.9.2.14-13o
Gen 6 6.5.4.14-109n et – 6.5.2.8-2n / 6.5.4.15-116n
Gen 7 7.0.1-5035 et – 7.0.1-5035 et +
đ Recommandations
âïž Appliquez immĂ©diatement les correctifs de sĂ©curitĂ© SonicWall si ce nâest pas encore fait.
âïž Analysez les logs VPN SSL Ă la recherche dâanomalies.
âïž DĂ©ployez une surveillance en temps rĂ©el du rĂ©seau (EDR, SIEM, etc.).
âïž SĂ©curisez vos sauvegardes hors ligne et testez leur restauration.
âïž Formez vos Ă©quipes Ă reconnaĂźtre les comportements suspects.
đ Restons vigilants. MĂȘme les pare-feu peuvent devenir des portes dâentrĂ©e si on nĂ©glige les mises Ă jour.
< Retour Ă l'accueil