SonicWall a averti aujourd’hui ses clients qu’ils devaient corriger d’urgence plusieurs vulnérabilités critiques affectant les suites logicielles de gestion de pare-feu Global Management System et de moteur de reporting réseau Analytics de l’entreprise.
« Cette suite de vulnérabilités, dont la responsabilité a été divulguée, comprend quatre vulnérabilités avec une note CVSSv3 de CRITIQUE, qui permet à un attaquant de contourner l’authentification et pourrait potentiellement entraîner l’exposition d’informations sensibles à un acteur non autorisé », a déclaré SonicWall.
Le PSIRT de SonicWall n’a pas connaissance de rapports publics de code d’exploitation de preuve de concept ou d’exploitation active de cette vulnérabilité dans la nature avant que les bogues n’aient été divulgués et corrigés.
En mars, SonicWall PSIRT et Mandiant ont révélé que des pirates chinois présumés avaient installé des logiciels malveillants personnalisés sur des appliances SonicWall Secure Mobile Access non corrigées afin d’obtenir une persistance à long terme pour des campagnes de cyber-espionnage.
Grafana avertit d’un contournement d’authentification critique dû à l’intégration d’Azure AD.
VMware corrige des bogues dans vCenter Server permettant l’exécution de code et le contournement de l’authentification.