La cybersécurité est de nouveau sur le devant de la scène avec la découverte d’une vulnérabilité dans la console de gestion des appliances SMA1000 de SonicWall. Ce problème, bien que non critique isolément, devient préoccupant lorsqu’il est combiné avec un autre bug connu. Un correctif a été publié, mais la question demeure : les utilisateurs l’ont-ils installé à temps ?
Les 3 infos à ne pas manquer
- Une vulnérabilité dans la console de gestion SMA1000 de SonicWall pourrait permettre aux attaquants d’obtenir des privilèges d’administrateur.
- Le correctif pour cette vulnérabilité est disponible pour les versions SMA1000 AMC 12.4.3-03093 et 12.5.0-02002.
- SonicWall a traversé une année difficile avec plusieurs incidents de sécurité, soulignant l’importance d’une mise à jour rapide des correctifs.
Un bug critique dans la console SMA1000
Le spécialiste en cybersécurité SonicWall a signalé un bug dans sa console de gestion des appliances SMA1000, connu sous le code CVE-2025-40602. Bien que cette faille ne soit pas critique en elle-même, elle représente un risque accru lorsqu’elle est exploitée conjointement avec le bug CVE-2025-23006, découvert plus tôt cette année.
La combinaison de ces deux failles permet potentiellement aux attaquants d’obtenir des privilèges d’administrateur, une menace sérieuse pour les systèmes vulnérables. SonicWall a donc rapidement mis à disposition un correctif pour éviter tout abus potentiel.
Disponibilité du correctif et distribution mondiale
Le correctif pour ces vulnérabilités est disponible pour les versions SMA1000 AMC 12.4.3-03093 et 12.5.0-02002. Cependant, il reste à déterminer combien d’utilisateurs ont effectivement appliqué cette mise à jour. À ce jour, plus de 950 appareils SMA1000 sont accessibles via l’Internet public à travers le monde.
Dans la région du Benelux, environ 32 appareils sont identifiés comme potentiellement à risque, avec une concentration notable en Belgique. L’application rapide du correctif est recommandée pour prévenir toute exploitation malveillante.
Incidents de sécurité précédents pour SonicWall
L’année a été marquée par plusieurs incidents de sécurité pour SonicWall. En octobre, une fuite de données a été confirmée après que des attaquants aient accédé à des sauvegardes cloud de pare-feu clients. En août, le VPN de SonicWall a été compromis par une nouvelle faille zero day, et en juillet, une porte dérobée a permis à des pirates d’accéder aux pare-feu de l’entreprise.
Ces incidents soulignent l’importance cruciale de la gestion proactive des vulnérabilités et de l’application rapide des correctifs pour sécuriser les systèmes contre les menaces persistantes.
Contexte sur SonicWall
SonicWall, fondée en 1991, est une entreprise spécialisée dans la sécurité réseau et les solutions de protection des données. Elle est reconnue pour ses pare-feu, ses systèmes de prévention des intrusions et ses solutions de sécurité VPN. Au fil des années, SonicWall a su s’imposer comme un acteur majeur dans le domaine de la cybersécurité, bien que les récents incidents de sécurité aient mis en lumière les défis permanents auxquels l’entreprise fait face.
Malgré ces défis, SonicWall continue de développer et d’améliorer ses solutions pour offrir une protection robuste contre les cybermenaces en constante évolution. Son engagement envers la sécurité et l’innovation reste un pilier central de sa stratégie d’entreprise.







