SonicWall a clarifié que les attaquants n’exploitent pas une vulnérabilité zero-day dans leurs pare-feux Gen 7 pour infiltrer les réseaux d’entreprise. Au contraire, la récente recrudescence des attaques par ransomware, en particulier par le groupe Akira, est liée à une vulnérabilité déjà divulguée, CVE-2024-40766. Depuis la mi-juillet 2025, les chercheurs ont observé une augmentation de l’activité des ransomwares ciblant la fonctionnalité SSL VPN de SonicWall. Bien que certaines attaques aient touché des dispositifs entièrement mis à jour, le problème semble lié à des identifiants hérités lors des migrations des pare-feux Gen 6 vers Gen 7. SonicWall recommande de passer à SonicOS 7.3 pour bénéficier de fonctionnalités de sécurité améliorées, telles que la protection contre les attaques par force brute et l’application de la complexité des mots de passe. Les organisations devraient mettre à jour leur firmware, réinitialiser les mots de passe des utilisateurs locaux et appliquer des mesures de sécurité renforcées. Les chercheurs ont identifié environ 28 attaques similaires, partageant des indicateurs de compromission et des tactiques utilisées par les attaquants.

