Une faille de vulnérabilité a été détectée par un chercheur en sécurité sur le dispositif de pare-feu Cyberoam de Sophos qui a déclaré avoir apporté les correctifs nécessaires. Cette faille pourrait potentiellement être exploitée par un pirate informatique pour accéder au réseau interne d’une entreprise sans avoir besoin d’un mot de passe. Une telle faille a également été repérée précédemment sur des réseaux virtuels privés appartenant à quelques fournisseurs comme Palo Alto Networks, Pulse Secure et Fortinet. De grandes entreprises comme Uber et Twitter figurent parmi les victimes d’attaques à partir de ce type de faille, forçant Homeland Security à émettre des avis de mise en garde. Le chercheur pense qu’un éventuel pirate informatique pourrait exploiter cette vulnérabilité en utilisant une adresse IP d’un périphérique. Pour cela, il ne lui suffit que d’aller sur des moteurs de recherche comme Shodan.

Sophos a déclaré avoir apporté des correctifs le 30 septembre dernier sur 99 % des appareils exposés. Le reste n’a pas pu être traité parce que les utilisateurs ont désactivé la fonction de mise à jour automatique. Elle a également précisé que les correctifs seront disponibles sur son système d’exploitation CyberoamOS dans les jours à venir. Le périphérique Cyberoam est utilisé par les grandes entreprises. Il sert essentiellement de passerelle pour faciliter l’accès au réseau aux utilisateurs d’une manière sécurisée. Il est aussi doté d’un réseau virtuel privé, ou VPN, qui permet aux salariés de se connecter depuis un autre endroit que le local de leur entreprise.

#Sophos vient de corriger des failles de vulnérabilité sur son dispositif de pare-feu #Cyberoam Click to Tweet
À lire aussi La cybersécurité : un sujet majeur en 2019