SonicWall publie un correctif pour les vulnérabilités de GMS
SonicWall a publié un correctif urgent pour des vulnérabilités critiques dans ses suites logicielles Global Management System (GMS) et Analytics network reporting engine, après qu'elles aient été découvertes par le NCC Group.
Ces vulnérabilités affectent les versions sur site de GMS 9.3.2-SP1 ou antérieures et d'Analytics 2.5.0.4-R7 ou antérieures. Elles peuvent être exploitées à distance par des attaquants non authentifiés dans le cadre d'attaques peu complexes ne nécessitant pas d'interaction avec l'utilisateur.
Deux des failles, identifiées comme CVE-2023-34133 et CVE-2023-34134 (score CVSS de 9.8), sont décrites comme des problèmes d'injection SQL non authentifiée et d'exposition de hachage de mot de passe, respectivement. Les deux autres, CVE-2023-34124 et CVE-2023-34137 (score CVSS de 9.4), sont décrites comme un contournement d'authentification de service web et un contournement d'authentification CAS, respectivement. Parmi les failles restantes, quatre sont des vulnérabilités de haute sévérité, tandis que les sept autres ont un niveau de sévérité "moyen".
L'exploitation réussie de ces vulnérabilités pourrait permettre à des attaquants d'obtenir un accès non autorisé à des données sensibles, telles que les mots de passe, les fichiers de configuration et les journaux d'activité des utilisateurs. Elle perturbe également le fonctionnement du réseau en modifiant ou en supprimant des données, ou en désactivant des services. En outre, il installe des logiciels malveillants ou des logiciels rançonneurs sur le système affecté.
"La suite de vulnérabilités permet à un attaquant de visualiser des données qu'il n'est normalement pas en mesure de récupérer", a déclaré SonicWall. "Il peut s'agir de données appartenant à d'autres utilisateurs ou de toute autre donnée à laquelle l'application elle-même est en mesure d'accéder. Dans de nombreux cas, un attaquant peut modifier ou supprimer ces données, ce qui entraîne des changements persistants dans le contenu ou le comportement de l'application."
L'équipe PSIRT (Product Security Incident Response Team) de SonicWall recommande vivement aux entreprises qui utilisent la version GMS/Analytics On-Prem décrite ci-dessous de passer immédiatement à la version corrigée correspondante. Les versions corrigées peuvent être téléchargées à partir du site Web de SonicWall.
Le PSIRT de SonicWall a déclaré que, depuis la dernière mise à jour de ses connaissances, il n'y a eu aucun rapport public de code d'exploitation de preuve de concept (PoC) ou d'exploitation active de ces vulnérabilités dans la nature. Néanmoins, les appliances SonicWall ont déjà été ciblées par des ransomwares et des attaques de cyber-espionnage, ce qui souligne l'importance d'appliquer immédiatement des correctifs pour garantir la sécurité du réseau.
Les sources de cet article comprennent un article de BleepingComputer.


