🔥 SonicWall, OVERSTEP et le grand cirque de la cybersécurité jetable


🧁 Le pitch : une backdoor dans un firewall, what else ?

Imaginez : vous déployez des firewalls “next-gen” SonicWall à grands frais pour protéger votre infrastructure sensible, et en réalité… ces pare-feux hébergent un rootkit sophistiqué, installé au niveau kernel, totalement invisible aux radars. C’est précisément ce que révèle la société Sygnia fin juin 2025.

Le malware, baptisé OVERSTEP, cible les appliances SonicWall SRA et NGFW, avec une finesse chirurgicale. Un implant qui injecte du code, détourne le trafic, exfiltre des données… tout ça en silence.

Et pendant ce temps-là, les RSSI dorment tranquillement.


🧠 Furtivité niveau ninja

On ne parle pas ici d’un simple malware en Python trouvé sur GitHub. OVERSTEP est un rootkit kernel modifiant le firmware SonicOS. Il :

  • Intercepte les appels système au niveau RTOS ;
  • Persiste après redémarrage ;
  • Utilise un loader modulaire avec chiffrement dynamique ;
  • Détourne le trafic réseau pour communiquer avec son C2 en mimant des flux DNS/HTTPS légitimes.

Et pour couronner le tout : aucun journal natif n’enregistre son activité.

Bienvenue en 2025, où même vos outils de sécurité sont des chevaux de Troie sponsorisés.


🧨 Timeline de la boulette

Voici la chronologie de ce sketch grandeur nature :

DateÉvénement
Q2 2024Premières compromissions silencieuses
Octobre 2024Alertes réseau anormales classées comme “mineures”
Mars 2025Sygnia découvre OVERSTEP chez un client
26 juin 2025Publication officielle du rapport
27 juin 2025SonicWall publie un correctif ultra-laconique
Début juillet 2025L’ANSSI publie une alerte nationale
Voici la chronologie de ce sketch grandeur nature :

🤦 SonicWall : “Pas vu, pas pris”

Le 27 juin, SonicWall sort un communiqué d’un paragraphe, qui mérite un prix Pulitzer du foutage de gueule :

“Nous avons corrigé une vulnérabilité potentielle affectant certains produits. Veuillez mettre à jour.”

Aucune mention d’un rootkit. Aucune alerte pour les clients. Aucune méthode de vérification d’intégrité.

À croire qu’ils essaient de minimiser un incendie en soufflant dessus au lieu d’utiliser un extincteur.


🔐 L’ANSSI monte au front… et les CVE tombent

Le 3 juillet 2025, l’ANSSI publie une alerte rouge, signalant une campagne de compromission active. Le ton est clair : appliances touchées, exfiltration potentielle de données sensibles, persistance élevée.

Le lendemain, trois CVE sont finalement publiées :

  • CVE-2025-33076 : Altération du firmware non détectée.
  • CVE-2025-33077 : Injection de modules malveillants via interface système.
  • CVE-2025-33078 : Contournement des journaux d’activité.

Mais ces CVE sont aussi floues qu’un brouillard breton : pas de détail technique, pas de vecteur d’entrée décrit, pas de communication claire côté SonicWall.

Voir l’avis du CERT-FR


🕵️ Et comment on détecte ça ? (spoiler : galère)

Sygnia propose quelques pistes, mais préparez-vous à souffrir :

  • Extraire et comparer le hash de firmware ;
  • Activer le logging avancé (si disponible) ;
  • Scanner les connexions sortantes vers des domaines exotiques ;
  • Faire une analyse mémoire… si vous avez un dump, un forensic, et du temps.

Autant dire que 95 % des entreprises sont à poil. Le plus ironique ? Certaines appliances avaient SSH activé par défaut avec des accès hardcodés. « Secure by design », hein ?


💣 Recommandations pour ne pas finir sur BleepingComputer

  1. Appliquez les patchs dès maintenant, surtout pour les appliances NGFW/SRA.
  2. Changez les mots de passe admin (oui, même si “admin/admin” c’est pratique).
  3. Surveillez le trafic sortant de vos firewalls (non, ce n’est pas absurde).
  4. Vérifiez l’intégrité du firmware.
  5. Et sérieusement : envisagez de migrer vers des solutions ouvertes comme pfSense ou OPNsense, où vous savez ce qui tourne.

🤡 Conclusion : quand le bouclier devient poignard

OVERSTEP est plus qu’une faille : c’est un aveu d’échec total d’un constructeur sur sa promesse de sécurité.
SonicWall a préféré minimiser, cacher, patcher à la va-vite. Pendant ce temps, les attaquants ont eu des mois de libre accès aux systèmes protégés par leurs appliances.

S’il y a une chose à retenir :

En cybersécurité, la confiance ne se donne pas. Elle se prouve. Et SonicWall vient de la perdre.

🔥 SonicWall, OVERSTEP et le grand cirque de la cybersécurité jetable
Partager cet article : Twitter LinkedIn WhatsApp

🖋️ Publié sur SecuSlice.com

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Retour en haut