1. SonicWall - CVE-2024-40766
SonicWall a mis à jour un avis concernant la vulnérabilité CVE-2024-40766, qui affecte les séries de pare-feux Gen 5, Gen 6 et Gen 7. Cette vulnérabilité, liée à un problème de contrôle d'accès dans la gestion de SonicOS et SSLVPN, permet un accès non autorisé aux ressources et peut provoquer le crash du pare-feu dans certains cas.
SonicWall a récemment averti que cette vulnérabilité pourrait être exploitée activement sur Internet. Nous vous recommandons de patcher rapidement vos dispositifs pour éviter tout risque d'exploitation malveillante.
Pour plus d'informations : https://psirt.global.sonicwall.com/vuln-detail/SNWLID-2024-0015
2. Veeam - Vulnérabilité CVE-2024-40711 et autres
Veeam a publié des mises à jour de sécurité couvrant 18 vulnérabilités critiques et de haute gravité dans Veeam Backup & Replication, Service Provider Console et Veeam ONE. La vulnérabilité la plus sévère, CVE-2024-40711, est une faille critique d'exécution de code à distance (RCE) avec un score CVSS de 9.8, affectant Veeam Backup & Replication. Elle peut être exploitée sans authentification, ce qui représente un risque majeur pour la sécurité des infrastructures de sauvegarde.
Nous vous recommandons d'installer sans délai les mises à jour pour ces produits afin de protéger vos systèmes contre les exploitations potentielles.
Pour plus d'informations : https://www.veeam.com/kb4649
Nous vous encourageons à prendre rapidement les mesures nécessaires pour sécuriser vos systèmes si vous administrez ou avez connaissance de la présence de ces solutions dans votre infrastructure, afin de vous protéger contre les menaces potentielles en ligne.