Vulnérabilité 0-day dans les dispositifs SonicWall série SMA100
Date de publication :
CVE-xxxx-xxxxx [Score CVSS v3 : N/A] : Une vulnérabilité de type 0-day a été découverte dans certains produits SonicWall. Plus précisément, le constructeur cherche à déterminer dans quelles mesures les séries SMA 100 sont impactées par la vulnérabilité zero-day. SonicWall conseille fortement à ses clients de mettre en place les bonnes pratiques en matière de configuration de sécurité sur ses appareils afin de limiter les éventuels risques de compromission.
Informations
La faille est activement exploitée :
Un correctif existe :
Une mesure de contournement existe :
Risques
À déterminer
Criticité
Score CVSS v3 : N/A
Existence d’un code d’exploitation
Un exploit ainsi que des informations sur les risques associés à celui-ci sont disponibles sur la page suivante :
https://darrenmartyn.ie/2021/01/24/visualdoor-sonicwall-ssl-vpn-exploit/
Composants vulnérables
L'accès mobile sécurisé (SMA) version 10.x fonctionnant sur les dispositifs physiques SMA 200, SMA 210, SMA 400, SMA 410 et virtuels SMA 500v.
CVE
CVE-xxxx-xxxxx
Solutions ou recommandations
Mise en place de correctifs de sécurité
Aucun correctif de sécurité n’est proposé publiquement à l’heure actuelle.
Solution de contournement
Pour les produits de la série SMA100 :
Utiliser un pare-feu pour n'autoriser les connexions SSL-VPN à l'appareil SMA qu'à partir d'adresses IP connues/en liste blanche ou configurer l'accès à la liste blanche sur les produits de la série SMA :
Pour les pares-feu avec accès SSL-VPN via le client VPN NETEXTENDER v10.x :
Désactiver l'accès de NetExtender aux pares-feu ou restreindre l'accès aux utilisateurs et aux administrateurs via une liste d'autorisation pour leurs adresses IP publiques :
Pour la totalité des produits SonicWall, il est vivement recommandé d’activer l'authentification multifacteur (MFA) :