đŸ”„ SonicWall, OVERSTEP et le grand cirque de la cybersĂ©curitĂ© jetable


🧁 Le pitch : une backdoor dans un firewall, what else ?

Imaginez : vous dĂ©ployez des firewalls “next-gen” SonicWall Ă  grands frais pour protĂ©ger votre infrastructure sensible, et en rĂ©alité  ces pare-feux hĂ©bergent un rootkit sophistiquĂ©, installĂ© au niveau kernel, totalement invisible aux radars. C’est prĂ©cisĂ©ment ce que rĂ©vĂšle la sociĂ©tĂ© Sygnia fin juin 2025.

Le malware, baptisĂ© OVERSTEP, cible les appliances SonicWall SRA et NGFW, avec une finesse chirurgicale. Un implant qui injecte du code, dĂ©tourne le trafic, exfiltre des donnĂ©es… tout ça en silence.

Et pendant ce temps-lĂ , les RSSI dorment tranquillement.


🧠 FurtivitĂ© niveau ninja

On ne parle pas ici d’un simple malware en Python trouvĂ© sur GitHub. OVERSTEP est un rootkit kernel modifiant le firmware SonicOS. Il :

  • Intercepte les appels systĂšme au niveau RTOS ;
  • Persiste aprĂšs redĂ©marrage ;
  • Utilise un loader modulaire avec chiffrement dynamique ;
  • DĂ©tourne le trafic rĂ©seau pour communiquer avec son C2 en mimant des flux DNS/HTTPS lĂ©gitimes.

Et pour couronner le tout : aucun journal natif n’enregistre son activitĂ©.

Bienvenue en 2025, oĂč mĂȘme vos outils de sĂ©curitĂ© sont des chevaux de Troie sponsorisĂ©s.


🧹 Timeline de la boulette

Voici la chronologie de ce sketch grandeur nature :

DateÉvĂ©nement
Q2 2024PremiĂšres compromissions silencieuses
Octobre 2024Alertes rĂ©seau anormales classĂ©es comme “mineures”
Mars 2025Sygnia découvre OVERSTEP chez un client
26 juin 2025Publication officielle du rapport
27 juin 2025SonicWall publie un correctif ultra-laconique
DĂ©but juillet 2025L’ANSSI publie une alerte nationale
Voici la chronologie de ce sketch grandeur nature :

đŸ€Š SonicWall : “Pas vu, pas pris”

Le 27 juin, SonicWall sort un communiquĂ© d’un paragraphe, qui mĂ©rite un prix Pulitzer du foutage de gueule :

“Nous avons corrigĂ© une vulnĂ©rabilitĂ© potentielle affectant certains produits. Veuillez mettre Ă  jour.”

Aucune mention d’un rootkit. Aucune alerte pour les clients. Aucune mĂ©thode de vĂ©rification d’intĂ©gritĂ©.

À croire qu’ils essaient de minimiser un incendie en soufflant dessus au lieu d’utiliser un extincteur.


🔐 L’ANSSI monte au front
 et les CVE tombent

Le 3 juillet 2025, l’ANSSI publie une alerte rouge, signalant une campagne de compromission active. Le ton est clair : appliances touchĂ©es, exfiltration potentielle de donnĂ©es sensibles, persistance Ă©levĂ©e.

Le lendemain, trois CVE sont finalement publiées :

  • CVE-2025-33076 : AltĂ©ration du firmware non dĂ©tectĂ©e.
  • CVE-2025-33077 : Injection de modules malveillants via interface systĂšme.
  • CVE-2025-33078 : Contournement des journaux d’activitĂ©.

Mais ces CVE sont aussi floues qu’un brouillard breton : pas de dĂ©tail technique, pas de vecteur d’entrĂ©e dĂ©crit, pas de communication claire cĂŽtĂ© SonicWall.

Voir l’avis du CERT-FR


đŸ•”ïž Et comment on dĂ©tecte ça ? (spoiler : galĂšre)

Sygnia propose quelques pistes, mais préparez-vous à souffrir :

  • Extraire et comparer le hash de firmware ;
  • Activer le logging avancĂ© (si disponible) ;
  • Scanner les connexions sortantes vers des domaines exotiques ;
  • Faire une analyse mĂ©moire
 si vous avez un dump, un forensic, et du temps.

Autant dire que 95 % des entreprises sont à poil. Le plus ironique ? Certaines appliances avaient SSH activé par défaut avec des accÚs hardcodés. « Secure by design », hein ?


💣 Recommandations pour ne pas finir sur BleepingComputer

  1. Appliquez les patchs dĂšs maintenant, surtout pour les appliances NGFW/SRA.
  2. Changez les mots de passe admin (oui, mĂȘme si “admin/admin” c’est pratique).
  3. Surveillez le trafic sortant de vos firewalls (non, ce n’est pas absurde).
  4. VĂ©rifiez l’intĂ©gritĂ© du firmware.
  5. Et sĂ©rieusement : envisagez de migrer vers des solutions ouvertes comme pfSense ou OPNsense, oĂč vous savez ce qui tourne.

đŸ€Ą Conclusion : quand le bouclier devient poignard

OVERSTEP est plus qu’une faille : c’est un aveu d’échec total d’un constructeur sur sa promesse de sĂ©curitĂ©.
SonicWall a préféré minimiser, cacher, patcher à la va-vite. Pendant ce temps, les attaquants ont eu des mois de libre accÚs aux systÚmes protégés par leurs appliances.

S’il y a une chose à retenir :

En cybersécurité, la confiance ne se donne pas. Elle se prouve. Et SonicWall vient de la perdre.

đŸ”„ SonicWall, OVERSTEP et le grand cirque de la cybersĂ©curitĂ© jetable
Partager cet article : Twitter LinkedIn WhatsApp

đŸ–‹ïž PubliĂ© sur SecuSlice.com

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Retour en haut