Une vague de cyberattaques s’abat sur ces routeurs D-Link obsolètes

Une faille critique permet de prendre le contrôle à distance d’anciens routeurs D‑Link. Privés de mises à jour depuis plus de cinq ans, ils sont vulnérables aux cyberattaques. Pour éviter les risques, D-Link recommande de changer de routeur.

Il y a quelques semaines, une faille de sécurité a été découverte sur plusieurs routeurs D-Link. Considérés comme obsolètes par la marque, les routeurs n’ont plus le droit à des mises à jour de sécurité. Ils sont donc à la merci des cybercriminels et vulnérables aux attaques.

La vulnérabilité a été identifiée par les chercheurs de VulnCheck. Selon les experts en sécurité, la brèche se situe dans un outil interne du routeur, qui permet de configurer le DNS par le biais de l’interface d’administration. Cet outil néglige de vérifier les commandes envoyées. En exploitant la faille, un pirate peut donc glisser des commandes supplémentaires dans des requêtes Web qui seront exécutées par le routeur. L’opération est ouverte à un attaquant « non authentifié ».

Des routeurs privés de mises à jour depuis 2020

Au terme du processus, l’attaquant est en mesure de prendre le contrôle du routeur. Il peut alors installer un malware, incorporer le routeur dans un immense botnet, ou rediriger tout le trafic Internet qui passe par l’appareil. Plusieurs vieux modèles de routeurs DSL D‑Link (DSL‑526B, DSL‑2640B, DSL‑2740R, DSL‑2780B), considérés comme obsolètes depuis plus de cinq ans, sont touchés. Des versions bien précises du firmware sont vulnérables. De facto, tous les modèles mentionnés ne sont pas forcément en danger. 

« D-Link et VulnCheck sont tous deux confrontés à la complexité d’identifier précisément tous les modèles concernés en raison des variations dans les implémentations de firmware et les générations de produits », explique D-Link, alerté par VulnCheck, soulignant que « les analyses actuelles ne révèlent aucune méthode fiable de détection du numéro de modèle autre que l’inspection directe du firmware ».

Sur la plupart des box grand public, ce type de script d’administration n’est normalement accessible que depuis le réseau local, ce qui limite les vecteurs d’attaque. Néanmoins, la faille est exploitable si l’administration à distance a été activée ou dans le cadre d’une attaque passant par le navigateur.

La faille a d’ailleurs été débusquée à la suite d’une vague de cyberattaques sur plusieurs routeurs D-Link vulnérables. En novembre dernier, la fondation Shadowserver a constaté une tentative d’exploitation inhabituelle sur l’un de ses pièges, tendus pour prendre les pirates à la main dans le sac. Une tentative d’injection de commandes a été constatée. Pour les chercheurs, c’est le signe que la faille est bien exploitée par des hackers inconnus. On ignore s’il s’agit d’une opération d’expansion d’un botnet ou d’une autre manœuvre.

En dépit de la découverte de la faille, D-Link n’a pas l’intention de déployer des mises à jour sur ses routeurs vieillissants. La société alerte ses utilisateurs que les routeurs n’auront plus jamais droit au moindre correctif. De fait, D-Link recommande aux usagers de remplacer le matériel informatique qui n’est plus mis à jour.

« Les produits présentant ces vulnérabilités ne bénéficient plus de mises à jour ni de maintenance de sécurité. D-Link Systems, Inc. recommande de mettre hors service les anciens appareils concernés et de les remplacer par des produits compatibles qui reçoivent des mises à jour régulières du micrologiciel », déclare D-Link sur son site.

Les personnes qui souhaitent absolument conserver leur routeur sont invitées à le cantonner à des réseaux non critiques et à appliquer des restrictions de sécurité fermes. Ces précautions doivent éviter qu’une attaque ne provoque d’importants dégâts, mais le mieux reste de changer de matériel.

Les routeurs obsolètes sont de plus en plus visés par les pirates. Faute de correctifs, les hackers peuvent facilement prendre le contrôle d’un appareil en exploitant une vulnérabilité qui n’a pas encore eu droit à sa mise à jour. Le FBI recommande aux propriétaires de ce type d’appareils de les remplacer au plus vite lorsqu’ils sont déclarés en fin de vie. C’est la seule solution pour garantir la sécurité de vos appareils et de votre réseau.

__________________________________________________________________________________________________________

Intel Core 10e génération : 10 coeurs et 20 threads jusqu’à 5,30 GHz pour l’i9
Informatique Technologie

Intel Core 10e génération : 10 coeurs et 20 threads jusqu’à 5,30 GHz pour l’i9

...
Lire la suite
Google fait don de 800 millions de dollars US pour lutter contre le COVID-19
Divers

Google fait don de 800 millions de dollars US pour lutter contre le COVID-19

...
Lire la suite
Windows 10: la mise à jour KB4541335 provoque des problèmes sur des ordis
Informatique Sécurité informatique

Windows 10: la mise à jour KB4541335 provoque des problèmes sur des ordis

...
Lire la suite
Coronavirus : Facebook lance un outil pour favoriser l’entraide
Divers Informatique Réseaux sociaux

Coronavirus : Facebook lance un outil pour favoriser l’entraide

...
Lire la suite
Office 365 bientôt remplacé par Microsoft 365. Voici quelques nouveautés!
Informatique

Office 365 bientôt remplacé par Microsoft 365. Voici quelques nouveautés!

...
Lire la suite
Pourquoi Google investit des milliards de dollars dans les câbles sous-marins
Non classifié(e)

Pourquoi Google investit des milliards de dollars dans les câbles sous-marins

...
Lire la suite
Comment éliminer les problèmes de lenteur de votre navigateur ?
Astuces Divers Informatique

Comment éliminer les problèmes de lenteur de votre navigateur ?

...
Lire la suite
Windows 10 : Microsoft dévoile une nouvelle fonction pour rendre les PC encore plus sûrs
Informatique Sécurité informatique

Windows 10 : Microsoft dévoile une nouvelle fonction pour rendre les PC encore plus sûrs

...
Lire la suite
Lutte contre le coronavirus : le projet Folding@Home se transforme en monstre de calcul
Informatique Science Technologie

Lutte contre le coronavirus : le projet Folding@Home se transforme en monstre de calcul

...
Lire la suite
Coronavirus : HP propose un guide pour nettoyer efficacement son ordinateur
Divers Informatique Sécurité informatique

Coronavirus : HP propose un guide pour nettoyer efficacement son ordinateur

...
Lire la suite
Coronavirus : transformer un masque de plongée en masque respiratoire via l’impression 3D
Technologie

Coronavirus : transformer un masque de plongée en masque respiratoire via l’impression 3D

...
Lire la suite
Coronavirus : les films ne sont jamais sortis en VOD aussi vite
Divers

Coronavirus : les films ne sont jamais sortis en VOD aussi vite

...
Lire la suite
Comment le coronavirus impacte notre consommation des réseaux
Informatique Réseaux sociaux Téléphone mobile

Comment le coronavirus impacte notre consommation des réseaux

...
Lire la suite
Télétravail : six conseils pour une sécurité sans faille
Informatique Sécurité informatique Services Fleetinfo | Fleettél

Télétravail : six conseils pour une sécurité sans faille

...
Lire la suite
Tesla se dit prêt à fabriquer des respirateurs pour les malades du coronavirus
Technologie

Tesla se dit prêt à fabriquer des respirateurs pour les malades du coronavirus

...
Lire la suite
Suivez en temps réel l’évolution CO-VID19 à travers le monde
Informatique

Suivez en temps réel l’évolution CO-VID19 à travers le monde

...
Lire la suite
Coronavirus : le Canada peut-il fonctionner en mode télétravail?
Informatique Technologie

Coronavirus : le Canada peut-il fonctionner en mode télétravail?

...
Lire la suite
Google lance un outil pour faciliter la révolution de l’informatique quantique
Informatique

Google lance un outil pour faciliter la révolution de l’informatique quantique

...
Lire la suite
Elon Musk assure que ses satellites Starlink ne perturberont plus les observations du ciel
Science Technologie

Elon Musk assure que ses satellites Starlink ne perturberont plus les observations du ciel

...
Lire la suite
Comment désinstaller une mise à jour sur Windows 10
Sécurité informatique

Comment désinstaller une mise à jour sur Windows 10

...
Lire la suite