đ§ Le pitch : une backdoor dans un firewall, what else ?
Imaginez : vous dĂ©ployez des firewalls ânext-genâ SonicWall Ă grands frais pour protĂ©ger votre infrastructure sensible, et en rĂ©alité⊠ces pare-feux hĂ©bergent un rootkit sophistiquĂ©, installĂ© au niveau kernel, totalement invisible aux radars. Câest prĂ©cisĂ©ment ce que rĂ©vĂšle la sociĂ©tĂ© Sygnia fin juin 2025.
Le malware, baptisĂ© OVERSTEP, cible les appliances SonicWall SRA et NGFW, avec une finesse chirurgicale. Un implant qui injecte du code, dĂ©tourne le trafic, exfiltre des donnĂ©es… tout ça en silence.
Et pendant ce temps-lĂ , les RSSI dorment tranquillement.
đ§ FurtivitĂ© niveau ninja
On ne parle pas ici dâun simple malware en Python trouvĂ© sur GitHub. OVERSTEP est un rootkit kernel modifiant le firmware SonicOS. Il :
- Intercepte les appels systĂšme au niveau RTOS ;
- Persiste aprÚs redémarrage ;
- Utilise un loader modulaire avec chiffrement dynamique ;
- Détourne le trafic réseau pour communiquer avec son C2 en mimant des flux DNS/HTTPS légitimes.
Et pour couronner le tout : aucun journal natif nâenregistre son activitĂ©.
Bienvenue en 2025, oĂč mĂȘme vos outils de sĂ©curitĂ© sont des chevaux de Troie sponsorisĂ©s.
đ§š Timeline de la boulette
Voici la chronologie de ce sketch grandeur nature :
| Date | ĂvĂ©nement |
|---|---|
| Q2 2024 | PremiĂšres compromissions silencieuses |
| Octobre 2024 | Alertes rĂ©seau anormales classĂ©es comme âmineuresâ |
| Mars 2025 | Sygnia découvre OVERSTEP chez un client |
| 26 juin 2025 | Publication officielle du rapport |
| 27 juin 2025 | SonicWall publie un correctif ultra-laconique |
| DĂ©but juillet 2025 | LâANSSI publie une alerte nationale |

đ€Š SonicWall : âPas vu, pas prisâ
Le 27 juin, SonicWall sort un communiquĂ© dâun paragraphe, qui mĂ©rite un prix Pulitzer du foutage de gueule :
âNous avons corrigĂ© une vulnĂ©rabilitĂ© potentielle affectant certains produits. Veuillez mettre Ă jour.â
Aucune mention dâun rootkit. Aucune alerte pour les clients. Aucune mĂ©thode de vĂ©rification dâintĂ©gritĂ©.
Ă croire quâils essaient de minimiser un incendie en soufflant dessus au lieu dâutiliser un extincteur.
đ LâANSSI monte au front⊠et les CVE tombent
Le 3 juillet 2025, lâANSSI publie une alerte rouge, signalant une campagne de compromission active. Le ton est clair : appliances touchĂ©es, exfiltration potentielle de donnĂ©es sensibles, persistance Ă©levĂ©e.
Le lendemain, trois CVE sont finalement publiées :
- CVE-2025-33076 : Altération du firmware non détectée.
- CVE-2025-33077 : Injection de modules malveillants via interface systĂšme.
- CVE-2025-33078 : Contournement des journaux dâactivitĂ©.
Mais ces CVE sont aussi floues quâun brouillard breton : pas de dĂ©tail technique, pas de vecteur dâentrĂ©e dĂ©crit, pas de communication claire cĂŽtĂ© SonicWall.
đ”ïž Et comment on dĂ©tecte ça ? (spoiler : galĂšre)
Sygnia propose quelques pistes, mais préparez-vous à souffrir :
- Extraire et comparer le hash de firmware ;
- Activer le logging avancé (si disponible) ;
- Scanner les connexions sortantes vers des domaines exotiques ;
- Faire une analyse mémoire⊠si vous avez un dump, un forensic, et du temps.
Autant dire que 95 % des entreprises sont à poil. Le plus ironique ? Certaines appliances avaient SSH activé par défaut avec des accÚs hardcodés. « Secure by design », hein ?
đŁ Recommandations pour ne pas finir sur BleepingComputer
- Appliquez les patchs dĂšs maintenant, surtout pour les appliances NGFW/SRA.
- Changez les mots de passe admin (oui, mĂȘme si âadmin/adminâ câest pratique).
- Surveillez le trafic sortant de vos firewalls (non, ce nâest pas absurde).
- VĂ©rifiez lâintĂ©gritĂ© du firmware.
- Et sĂ©rieusement : envisagez de migrer vers des solutions ouvertes comme pfSense ou OPNsense, oĂč vous savez ce qui tourne.
đ€Ą Conclusion : quand le bouclier devient poignard
OVERSTEP est plus quâune faille : câest un aveu dâĂ©chec total dâun constructeur sur sa promesse de sĂ©curitĂ©.
SonicWall a préféré minimiser, cacher, patcher à la va-vite. Pendant ce temps, les attaquants ont eu des mois de libre accÚs aux systÚmes protégés par leurs appliances.
Sâil y a une chose Ă retenir :
En cybersécurité, la confiance ne se donne pas. Elle se prouve. Et SonicWall vient de la perdre.
