SonicWall alerte d’une vulnérabilité critique dans ses pare-feu SMA 1000

L’équipementier indique que ses pare-feu SMA 1000 sont affectés par une vulnérabilité permettant à un tiers non authentifié d’exécuter des commandes arbitraires à distance. Elle est potentiellement déjà exploitée.

SonicWall vient de publier un bulletin d’alerte pour une vulnérabilité affectant ses pare-feu SMA 1000 et, en particulier, leurs consoles d’administration. L’alerte a été relayée par l’homologue allemand de l’Agence nationale de la sécurité des systèmes d’information (Anssi), le BSI.

Référencée CVE-2025-23006, l’exploitation de cette vulnérabilité permet à un tiers non authentifié d’exécuter à distance des commandes arbitraires sur les équipements affectés.

Dans son bulletin d’alerte, SonicWall indique avoir été informé d’une « possible exploitation active » de cette vulnérabilité par des acteurs malveillants. Et de recommander vivement l’application du correctif disponible.

À défaut, l’équipementier recommande de restreindre l’accès aux consoles d’administration des SMA 1000 à des « sources de confiance ».

Le BSI va plus loin, en rappelant que les interfaces d’administration des pare-feu n’ont pas à être exposées directement sur Internet : « Tous les accès d’administration et de gestion des pare-feu DOIVENT être limités à des adresses IP ou des plages d’adresses sources individuelles ».

Cette injonction en rappelle une autre : celle formulée par l’Anssi il y moins de deux semaines à l’occasion de l’alerte lancée sur une autre vulnérabilité, la CVE-2024-55591

Cette dernière affecte les équipements Fortinet et son exploitation réussie peut permettre à « un attaquant distant non authentifié de contourner le mécanisme d’authentification de l’interface d’administration d’un équipement FortiOS ou FortiProxy et d’obtenir des privilèges de super administrateur via l’envoi de requêtes forgées au module websocket Node.js ».

Pour approfondir sur Gestion des vulnérabilités et des correctifs (patchs)