Avertissement de sécurité : SonicWall Firewall-Vulnerabilities dans la gestion

First Published:07/19/2019 Last Updated:03/26/2020

Les équipements pare-feu physiques de SonicWall exécutant certaines versions de SonicOS contiennent des vulnérabilités dans le code utilisé pour la gestion à distance. Pour l'instant, rien n'indique que les vulnérabilités découvertes sont exploitées à l'état sauvage, toutefois :

SonicWall recommande FORTEMENT d'appliquer le correctif SonicOS immédiatement.

Si vous ne pouvez pas faire la mise à jour immédiatement, et comme limitation, veuillez limitez l'accès de gestion SonicWall (HTTPS / HTTP / SSH) aux sources fiables et / ou désactivez l'accès de gestion provenant de sources Internet non fiables, puis appliquez le correctif SonicOS dès que possible.

Remarque: SonicWall communiquera toute mise à jour future via cet avis de sécurité et l'avis SonicWall PSIRT SNWLID-2019-0009.

 

RESOLUTION:  

La mise à jour du micrologiciel SonicOS est recommandée:

Après avoir lu cet avis de sécurité, veuillez accéder à MySonicWall et téléchargez le correctif SonicOS approprié à partir du tableau ci-dessous.

Vous trouverez ci-après des informations sur «Mise à jour du micrologiciel SonicOS».


 

Nouvelles versions des micrologiciels SonicOS:

Dans le tableau ci-dessous, recherchez la version SonicOS existante et exécutée par votre pare-feu (version en cours d'exécution SonicOS); ensuite sélectionnez la version du correctif SonicOS à partir de la même ligne, téléchargez cette version à partir de MySonicwall et mettez à jour votre équipement SonicWall en suivant les étapes ci-dessus.

 

Platforms: NSA, TZ, SOHO (GEN5):

SonicOS Running Version

SonicOS Patch release (Update to version or later)

5.8.x.x and earlier

Patch not required.

5.9.0.x  (5.9.0.0 to 5.9.0.7)

5.9.0.8

5.9.1.x  (5.9.1.0 to 5.9.1.12)

5.9.1.13

 

 

Platforms: NSA, TZ, SOHO, SuperMassive 92xx/94xx/96xx (GEN6+)

SonicOS Running Version

SonicOS Patch release (Update to version or later)

6.1.x.x

Patch not required.

6.2.x.x  (6.2.0.0 to 6.2.3.1)

6.2.3.2

6.2.4.x  (6.2.4.0 to 6.2.4.3)

6.2.4.4

6.2.5.x  (6.2.5.0 to 6.2.5.3)

6.2.5.4

6.2.6.x  (6.2.6.0 to 6.2.6.1)

6.2.6.2

6.2.7.x  (6.2.7.0 to 6.2.7.4)

6.2.7.5

6.2.9.x  (6.2.9.0 to 6.2.9.2)

6.2.9.3

6.5.0.x  (6.5.0.0 to 6.5.0.3)

6.5.0.4

6.5.1.x  (6.5.1.0 to 6.5.1.4)

6.5.1.5

6.5.2.x  (6.5.2.0 to 6.5.2.3)

6.5.2.4

6.5.3.x  (6.5.3.0 to 6.5.3.3)

6.5.3.4

6.5.4.x  (6.5.4.0 to 6.5.4.3)

6.5.4.4

 

 

Platforms: SuperMassive 12K, 10K, 9800

SonicOS Running Version

SonicOS Patch release (Update to version or later)

6.0.x.x

Patch not required.

6.2.7.x

6.2.7.11

6.4.1.x

6.4.1.1

6.5.1.x

6.5.1.10

Platforms: NSv (virtual: vmware/hyperv/aws/azure/kvm)

SonicOS Running Version

SonicOS Patch release

All versions (virtual)

Patch not required.

 

 

SonicWall a fourni des correctifs pour les versions majeures et mineures récentes, comme indiqué dans le tableau ci-dessus. Pour les périphériques dotés de correctifs logiciels ou de versions spécifiques à une langue, suivez les instructions ci-dessus pour restreindre l'accès de gestion SonicWall (HTTPS / HTTP / SSH) aux sources sécurisées et / ou désactivez l'accès de gestion provenant de sources Internet non fiables.

Puis coordonnez avec le support SonicWall pour sélectionner la version corrective appropriée (Hotfix) avec le correctif (patch), y compris (DTS) 219154.

 

Restreindre l'accès à la gestion SonicWall (meilleure pratique):

SonicWall recommande vivement aux administrateurs de limiter l'accès de gestion SonicOS aux sources sécurisées et / ou de désactiver l'accès de gestion provenant de sources Internet non fiables en modifiant les règles d'accès existantes de SonicOS Management (gestion SSH / HTTPS / HTTP) pour permettre l'accès de gestion uniquement aux adresses IP de sources approuvées. Veuillez vous reporter aux articles suivants de la base de connaissances :


 

Planifiez la mise à jour vers les dernières versions de SonicOS (meilleures pratiques):

La militarisation des vulnérabilités publiées par rapport aux anciens logiciels rappelle de manière importante que les clients ne doivent jamais remettre à plus tard les mises à jour logicielles, car elles constituent l’une des mesures les plus importantes à prendre pour sécuriser votre infrastructure contre le paysage de menaces en rapide évolution.

Outre les correctifs de sécurité, les dernières mises à jour logicielles majeures incluent souvent de nouvelles fonctionnalités ou des fonctionnalités améliorées, ou offrent une meilleure compatibilité. Ils améliorent également la stabilité de votre logiciel et suppriment les fonctionnalités obsolètes. Toutes ces mises à jour visent à améliorer l'expérience utilisateur tout en assurant la sécurité des clients.

 

Mise à niveau sécurisée:

La toute dernière génération d’appareils SonicWall utilise le logiciel de sécurité le plus avancé, notamment les services de sécurité de capture avec RTDMI (Real-time Deep Memory Inspection) "inspection en temps réel de la mémoire profonde". Le recours aux solutions de sécurité traditionnelles augmente le risque d’exposition dans l’environnement actuel à des menaces «zéro jour» et en évolution rapide. SonicWall recommande vivement d’utiliser «Secure Upgrade», l’offre de fidélisation de la clientèle pour remplacer les solutions existantes par la technologie de sécurité la plus avancée disponible. Contactez dès aujourd'hui votre partenaire SonicWall actuel et votre équipe SonicWall locale pour en savoir plus sur les options de mise à niveau sécurisée.

Contacter le support technique SonicWall

Voici deux façons de contacter le support technique:

  1. En ligne:

    Visitez ​MySonicWall.com​. Si vous n'avez pas de compte ​create one for free. Une fois connectés, sélectionnez ​Resources & Support | Support | Create Case​.  
  2. Par téléphone:  

    Les numéros de téléphone sont fournis à ​https://www.sonicwall.com/support/contact-support/ ​.  

Veuillez disposer de votre numéro de série SonicWall pour créer un nouveau billet/ticket d'assistance.

ISSUE ID:

219154