Les failles de sécurité affectant les solutions de Palo Alto Networks et SonicWall suscitent de vives inquiétudes dans le secteur de la cybersécurité. Identifiées comme activement exploitées, ces vulnérabilités font désormais partie du catalogue des failles exploitées de la CISA. Elles permettent aux cybercriminels de contourner l’authentification et d’accéder illégalement à des systèmes sensibles. Les administrateurs et responsables IT doivent réagir rapidement pour protéger leurs infrastructures.
Deux vulnérabilités critiques activement exploitées
Un contournement d’authentification dans Palo Alto Networks PAN-OS
Référencée sous le code CVE-2025-0108 et affichant un score de 7.8 sur l’échelle CVSS, cette faille impacte l’interface web de gestion des systèmes fonctionnant sous PAN-OS. Un attaquant sans authentification préalable et disposant d’un accès réseau à cette interface peut exploiter la faille pour appeler certains scripts PHP et ainsi contourner les protections mises en place.
Selon Palo Alto Networks, des tentatives d’exploitation active de cette faille ont déjà été détectées. Des cybercriminels la combinent avec d’autres vulnérabilités, notamment CVE-2024-9474 et CVE-2025-0111, pour obtenir un accès non autorisé aux pare-feux non patchés. Cette menace exige une remédiation rapide afin d’éviter des compromissions de données.
Une faille d’authentification dans SonicWall SSLVPN
Identifiée sous le code CVE-2024-53704 et notée 8.2 sur l’échelle CVSS, cette vulnérabilité affecte le SSLVPN de SonicOS. Elle permet à un attaquant distant de contourner l’authentification et d’accéder aux ressources protégées du réseau.
Des chercheurs en cybersécurité de Arctic Wolf ont confirmé que cette faille est exploitée activement, notamment après la publication d’un proof-of-concept (PoC) par Bishop Fox. Cette divulgation a accéléré son exploitation par des acteurs malveillants.
Une accélération des attaques observée
Des IP malveillantes multipliées par dix
Les experts de GreyNoise ont observé une hausse alarmante du trafic malveillant exploitant CVE-2025-0108. En moins d’une semaine, le nombre d’adresses IP impliquées dans ces attaques a été multiplié par dix, atteignant au moins 25 sources malveillantes identifiées.
Les principales origines de ces attaques sont les États-Unis, l’Allemagne et les Pays-Bas. Ces informations soulignent un risque mondial, nécessitant des mesures immédiates pour sécuriser les infrastructures.
Une réponse attendue d’ici mars 2025
Face à l’urgence de cette menace, les agences fédérales américaines relevant du FCEB doivent corriger ces vulnérabilités avant le 11 mars 2025. Cette directive vise à renforcer la protection des infrastructures critiques et limiter les cyberattaques exploitant ces failles.
Cette situation est un rappel de l’importance d’une gestion proactive des vulnérabilités. Une surveillance accrue et des mises à jour régulières sont essentielles pour limiter les risques de compromission.
Pour protéger vos infrastructures et mettre en place des solutions robustes contre ces failles exploitées, CyberCare propose des services avancés de gestion des vulnérabilités et de système de protection réseau adaptés à votre entreprise.