SonicWall corrige trois failles Zero-Day dans sa solution Email Security

La société SonicWall alerte ses clients sur la présence de trois failles Zero-Day au sein de son produit Email Security, pour les différents types d'appliances.

D'après SonicWall, il y a eu au moins un cas d'attaque où les hackers ont exploité ces vulnérabilités. Les entreprises qui utilisent la solution de protection Email Security doivent installer la version patchée dès que possible. Ceci concerne aussi bien les appliances physiques, que les appliances virtuelles ou les installations sur une machine Windows Server.

Plus précisément, les versions suivantes de Email Security et Hosted Email Security sont vulnérables : 10.0.1, 10.0.2, 10.0.3 et 10.0.4. Précisons tout de même que les versions de 7.0.0 à 9.2.2 sont également vulnérables, mais qu'il n'y a pas de correctifs, car elles ne sont plus supportées par l'éditeur.

Pour les appliances physiques et virtuelles, il faut installer une mise à jour pour passer en version 10.0.9.6177 tandis que pour un produit installé sur Windows, il faut passer la version 10.0.9.6173. En complément, SonicWall a mis à jour les signatures de son système IPS pour détecter et bloquer les attaques concernant les vulnérabilités évoquées dans cet article.

Sonicwall Email Security Zero Day

Ces trois failles sont désormais référencées avec les noms suivants : CVE-2021-20021, CVE-2021-20022 et CVE-2021-20023. Si l'on exploite la vulnérabilité CVE-2021-20021, on peut réussir à créer un compte administrateur sur l'appliance avec une requête HTTP spécifique, sans même avoir à s'authentifier au préalable sur l'interface web de management.

Les chercheurs en sécurité de chez FireEye confirment qu'exploiter ces vulnérabilités permet d'obtenir un accès administrateur sur l'appliance Email Security et de pouvoir exécuter du code. Pour en revenir sur le cas où ces failles ont été exploitées, ils affirment que le hacker qui a exploité ces failles avait une connaissance approfondie de l'application SonicWall, il a pu installer une porte dérobée, accéder aux fichiers et aux e-mails, et s'introduire latéralement dans le réseau de l'entreprise cible.

Plus de détails sur le site SonicWall

Source

Partagez cet article Partager sur Twitter Partager sur Facebook Partager sur Linkedin Partager sur Google+ Envoyer par mail

Florian BURNEL

Ingénieur système et réseau, cofondateur d'IT-Connect et Microsoft MVP "Cloud and Datacenter Management". Je souhaite partager mon expérience et mes découvertes au travers de mes articles. Généraliste avec une attirance particulière pour les solutions Microsoft et le scripting. Bonne lecture.

Nombre de posts de cet auteur : 5471.Voir tous les posts

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Ce site utilise Akismet pour réduire les indésirables. En savoir plus sur comment les données de vos commentaires sont utilisées.