Les entreprises utilisant les solutions de sécurité SonicWall, Palo Alto Networks et Aviatrix doivent redoubler de vigilance. Des failles de sécurité majeures ont été corrigées dans ces produits, mettant en lumière des vulnérabilités qui pourraient être exploitées par des cybercriminels. Il est impératif d’appliquer les dernières mises à jour logicielles pour protéger les systèmes sensibles contre les attaques potentielles. Voici un décryptage détaillé des failles corrigées, leur impact et les mesures à mettre en place.
Vulnérabilités critiques dans l’outil de migration Palo Alto Expedition
L’outil de migration Palo Alto Expedition, conçu pour faciliter la transition depuis d’autres pare-feux vers la plateforme Palo Alto Networks, a été touché par plusieurs failles récemment corrigées. L’outil atteindra par ailleurs sa fin de vie au 31 décembre 2024. Les vulnérabilités identifiées pourraient permettre à des attaquants authentifiés de consulter des données sensibles et d’altérer des fichiers critiques.
CVE-2025-0103 : Une vulnérabilité grave d’injection SQL
Avec une note CVSS de 7,8, cette faille permet à un attaquant authentifié d’accéder à des données sensibles : noms d’utilisateur, mots de passe en clair, configurations d’appareils et clés API des pare-feux. L’attaquant peut également lire, créer et modifier des fichiers, compromettant gravement la sécurité de l’environnement.
Autres vulnérabilités identifiées
D’autres failles de gravité moyenne à basse ont été corrigées :
- CVE-2025-0104 : Une vulnérabilité XSS (Cross-Site Scripting) avec un score de 4,7, facilitant l’exécution de code JavaScript malveillant sur le navigateur d’un utilisateur authentifié via des liens de phishing.
- CVE-2025-0105 : Une vulnérabilité permettant la suppression de fichiers arbitraires par un attaquant non authentifié.
- CVE-2025-0106 : Une faille permettant à un attaquant de recenser les fichiers présents sur le système.
- CVE-2025-0107 : Un défaut critique facilitant l’exécution de commandes système, entraînant une divulgation d’informations sensibles.
Les correctifs pour ces failles sont disponibles dans les versions 1.2.100 et 1.2.101 d’Expedition. La mise à jour rapide est donc essentielle, surtout que Palo Alto Networks ne prévoit plus de correctifs supplémentaires pour cet outil. Une recommandation supplémentaire consiste à limiter l’accès réseau à Expedition aux utilisateurs autorisés uniquement, ou à désactiver le service si celui-ci n’est pas utilisé.
SonicWall corrige des failles dans SonicOS
SonicWall a également publié des correctifs pour deux failles dans SonicOS, le système utilisé par ses pare-feux et plateformes cloud Gen7. Ces vulnérabilités pourraient permettre une escalade de privilèges ou un contournement des protocoles d’authentification.
CVE-2024-53704 : Contournement de l’authentification SSLVPN
Avec un score CVSS de 8,2, cette faille grave dans le mécanisme SSLVPN de SonicWall permet à des attaquants distants de contourner les processus d’authentification et de potentiellement accéder au réseau interne de l’entreprise.
CVE-2024-53706 : Escalade de privilèges sur Gen7 SonicOS Cloud
Spécifique aux éditions AWS et Azure, ce défaut permet à un attaquant authentifié, mais avec peu de privilèges, d’obtenir un accès « root » et de potentiellement exécuter du code malveillant.
Les entreprises utilisant des environnements SonicWall sont fortement encouragées à appliquer ces mises à jour dès que possible pour éviter toute exploitation malveillante future.
Failles critiques dans le contrôleur Aviatrix
Enfin, une faille évaluée avec un score maximal de 10,0 sur l’échelle CVSS a été découverte dans le contrôleur Aviatrix, une solution populaire pour gérer des environnements cloud complexes. La vulnérabilité, identifiée par des chercheurs polonais, permet à des attaquants non authentifiés d’exécuter du code à distance.
Impact de la faille CVE-2024-50603
Cette faille exploite une absence de validation dans certains paramètres API (« list_flightpath_destination_instances » et « flightpath_connection_test »), laissant la porte ouverte à des commandes malveillantes. Les versions vulnérables affectent les versions 7.x à 7.2.4820. Des corrections ont été apportées dans les versions 7.1.4191 et 7.2.4996, disponibles dès maintenant pour tous les utilisateurs.
Pour sécuriser vos environnements cloud et réseau contre ce type d’exploitations, il est recommandé de mettre à jour vos solutions le plus rapidement possible.
Grâce à nos services de cybersécurité personnalisés chez CyberCare, nous aidons nos clients à identifier et corriger les vulnérabilités potentielles pour protéger leurs données et infrastructures. Contactez-nous dès aujourd’hui pour un accompagnement stratégique dans vos efforts de sécurisation.