Faille Zero-Day Exploitée Pour Compromettre Des Réseaux Clients SonicWall

L’entreprise de cybersécurité SonicWall vient de révéler qu’une vulnérabilité zero-day, récemment découverte dans son produit SMA1000, est activement exploitée par des pirates informatiques pour s’introduire dans les réseaux d’entreprise de ses clients. Cette faille critique soulève une fois de plus la question de la sécurité des outils censés protéger les systèmes corporate.

Une porte dérobée dans les appliances d’accès distant

L’appliance SMA1000 de SonicWall est largement utilisée par les entreprises pour permettre à leurs employés de se connecter à distance au réseau de l’entreprise de façon sécurisée, comme s’ils étaient physiquement au bureau. Malheureusement, la faille découverte par Microsoft et signalée à SonicWall la semaine dernière (référencée CVE-2025-23006) permet à n’importe qui sur Internet d’injecter des malwares sur les appareils vulnérables, sans même avoir besoin d’identifiants pour accéder au système.

SonicWall a confirmé que cette vulnérabilité zero-day est activement exploitée, ce qui signifie que certains de ses clients corporate ont vu leur réseau piraté via cette faille. On parle de zero-day car elle a été exploitée avant même que SonicWall n’ait eu le temps de fournir un correctif à ses clients.

L’ampleur de la menace encore inconnue

Ni SonicWall ni Microsoft n’ont communiqué sur le nombre d’entreprises dont le réseau a été compromis lors de ces attaques. Mais avec plusieurs milliers d’appliances SMA1000 exposées sur Internet selon Shodan, les entreprises qui n’ont pas encore appliqué le patch de sécurité fourni depuis par SonicWall restent particulièrement à risque.

Les périphériques de sécurité réseau sont de plus en plus ciblés par les pirates car ils protègent contre les intrusions, mais ont aussi souvent des failles rendant cette protection inefficace.

Les éditeurs de sécurité régulièrement visés

Ce n’est malheureusement pas un cas isolé. Ces dernières années, les plus grands éditeurs de solutions de sécurité comme Barracuda, Check Point, Cisco, Citrix, Fortinet, Ivanti ou encore Palo Alto Networks ont révélé des attaques zero-day visant leurs clients, conduisant à des compromissions plus larges des réseaux.

Selon la CISA (Cybersecurity and Infrastructure Security Agency) américaine, les vulnérabilités les plus exploitées en 2023 concernaient des produits de Citrix, Cisco et Fortinet, utilisées par les pirates pour mener des opérations contre des cibles prioritaires.

  • Les pare-feu
  • Les outils d’accès distant
  • Les solutions VPN

Tous ces dispositifs de sécurité réseau sont particulièrement ciblés car ils se situent en périphérie pour protéger contre les intrusions. Mais paradoxalement, les failles qu’ils contiennent peuvent aussi rendre cette protection inefficace et permettre de compromettre les réseaux qu’ils étaient censés défendre.

Restez vigilants et appliquez les patchs de sécurité

Face à la recrudescence de ce type d’attaques ciblant les solutions de sécurité, la vigilance est plus que jamais de mise pour les entreprises. Il est crucial d’appliquer au plus vite les correctifs de sécurité fournis par les éditeurs. Chaque jour sans patch est un risque supplémentaire de se faire pirater via une vulnérabilité connue.

Espérons que cet énième incident poussera les éditeurs à redoubler d’efforts pour sécuriser leurs produits en amont. La sécurité de leurs clients en dépend. Même si le risque zéro n’existe pas, certaines failles pourraient être évitées avec plus de rigueur et par l’adoption des bonnes pratiques de développement sécurisé.

À lire également