Synthèse
Plusieurs vulnérabilités, dont 3 de gravité « élevée », ont été découvertes dans le firmware SonicOS de plusieurs produits SonicWall. Ces vulnérabilités, si elles sont exploitées, pourraient permettre à un attaquant distant d’élever les privilèges ou de contourner les mécanismes d’authentification sur les appareils cibles.
Remarque : le fournisseur indique que la faille CVE-2024-53704 est activement exploitée en ligne.
Remarque : le fournisseur indique qu’un exploit pour CVE-2024-53704 est disponible en ligne.
Risque
Impact estimé de la vulnérabilité sur la communauté de référence : Moyen (64,35)
Typologie
- Privilege Escalation
- Authentication Bypass
Produits et/ou versions concernés
Produits SonicWall | Version SonicOS |
Gen7 Firewalls – TZ270, TZ270W, TZ370, TZ370W, TZ470, TZ470W, TZ570, TZ570W,TZ570P, TZ670, NSa 2700, NSa 3700,NSa 4700, NSa 5700, NSa 6700, NSsp 10700, NSsp 11700, NSsp 13700, NSsp 15700 | 7.0.x (7.0.1-5161 et versions antérieures) 7.1.x (7.1.1-7058 et versions antérieures) 7.1.2-7019 |
Gen7 NSv – NSv 270, NSv 470, NSv 870 | 7.0.x (7.0.1-5161 et versions antérieures) 7.1.x (7.1.1-7058 et versions antérieures) 7.1.2-7019 |
TZ80 | 8.0.0-8035 |
Gen7 Cloud platform NSv – NSv 270, NSv 470, NSv 870 (Seules les éditions AWS et Azure sont vulnérables) | 7.1.x (7.1.1-7058 et versions antérieures) 7.1.2-7019 |
Mesures d’atténuation
Conformément aux déclarations du fournisseur, il est recommandé de mettre à jour les produits vulnérables en suivant les instructions du bulletin de sécurité signalé dans la section Références.
Voici uniquement les CVE pour les vulnérabilités dont la gravité est « élevée » :
Références
https://psirt.global.sonicwall.com/vuln-detail/SNWLID-2025-0003
1Cette estimation est réalisée en prenant en compte plusieurs paramètres, notamment : CVSS, disponibilité des patch/workaround et PoC, diffusion des logiciels/appareils affectés dans la communauté de référence.