Une vague de cyberattaques s’abat sur ces routeurs D-Link obsolètes

Une faille critique permet de prendre le contrôle à distance d’anciens routeurs D‑Link. Privés de mises à jour depuis plus de cinq ans, ils sont vulnérables aux cyberattaques. Pour éviter les risques, D-Link recommande de changer de routeur.

Il y a quelques semaines, une faille de sécurité a été découverte sur plusieurs routeurs D-Link. Considérés comme obsolètes par la marque, les routeurs n’ont plus le droit à des mises à jour de sécurité. Ils sont donc à la merci des cybercriminels et vulnérables aux attaques.

La vulnérabilité a été identifiée par les chercheurs de VulnCheck. Selon les experts en sécurité, la brèche se situe dans un outil interne du routeur, qui permet de configurer le DNS par le biais de l’interface d’administration. Cet outil néglige de vérifier les commandes envoyées. En exploitant la faille, un pirate peut donc glisser des commandes supplémentaires dans des requêtes Web qui seront exécutées par le routeur. L’opération est ouverte à un attaquant « non authentifié ».

Des routeurs privés de mises à jour depuis 2020

Au terme du processus, l’attaquant est en mesure de prendre le contrôle du routeur. Il peut alors installer un malware, incorporer le routeur dans un immense botnet, ou rediriger tout le trafic Internet qui passe par l’appareil. Plusieurs vieux modèles de routeurs DSL D‑Link (DSL‑526B, DSL‑2640B, DSL‑2740R, DSL‑2780B), considérés comme obsolètes depuis plus de cinq ans, sont touchés. Des versions bien précises du firmware sont vulnérables. De facto, tous les modèles mentionnés ne sont pas forcément en danger. 

« D-Link et VulnCheck sont tous deux confrontés à la complexité d’identifier précisément tous les modèles concernés en raison des variations dans les implémentations de firmware et les générations de produits », explique D-Link, alerté par VulnCheck, soulignant que « les analyses actuelles ne révèlent aucune méthode fiable de détection du numéro de modèle autre que l’inspection directe du firmware ».

Sur la plupart des box grand public, ce type de script d’administration n’est normalement accessible que depuis le réseau local, ce qui limite les vecteurs d’attaque. Néanmoins, la faille est exploitable si l’administration à distance a été activée ou dans le cadre d’une attaque passant par le navigateur.

La faille a d’ailleurs été débusquée à la suite d’une vague de cyberattaques sur plusieurs routeurs D-Link vulnérables. En novembre dernier, la fondation Shadowserver a constaté une tentative d’exploitation inhabituelle sur l’un de ses pièges, tendus pour prendre les pirates à la main dans le sac. Une tentative d’injection de commandes a été constatée. Pour les chercheurs, c’est le signe que la faille est bien exploitée par des hackers inconnus. On ignore s’il s’agit d’une opération d’expansion d’un botnet ou d’une autre manœuvre.

En dépit de la découverte de la faille, D-Link n’a pas l’intention de déployer des mises à jour sur ses routeurs vieillissants. La société alerte ses utilisateurs que les routeurs n’auront plus jamais droit au moindre correctif. De fait, D-Link recommande aux usagers de remplacer le matériel informatique qui n’est plus mis à jour.

« Les produits présentant ces vulnérabilités ne bénéficient plus de mises à jour ni de maintenance de sécurité. D-Link Systems, Inc. recommande de mettre hors service les anciens appareils concernés et de les remplacer par des produits compatibles qui reçoivent des mises à jour régulières du micrologiciel », déclare D-Link sur son site.

Les personnes qui souhaitent absolument conserver leur routeur sont invitées à le cantonner à des réseaux non critiques et à appliquer des restrictions de sécurité fermes. Ces précautions doivent éviter qu’une attaque ne provoque d’importants dégâts, mais le mieux reste de changer de matériel.

Les routeurs obsolètes sont de plus en plus visés par les pirates. Faute de correctifs, les hackers peuvent facilement prendre le contrôle d’un appareil en exploitant une vulnérabilité qui n’a pas encore eu droit à sa mise à jour. Le FBI recommande aux propriétaires de ce type d’appareils de les remplacer au plus vite lorsqu’ils sont déclarés en fin de vie. C’est la seule solution pour garantir la sécurité de vos appareils et de votre réseau.

__________________________________________________________________________________________________________

Comment traduire automatiquement vos e-mails sur la version web d’Outlook
Astuces

Comment traduire automatiquement vos e-mails sur la version web d’Outlook

...
Lire la suite
SETI@Home, le calcul distribué pour la recherche d’extraterrestres, s’arrête
Science

SETI@Home, le calcul distribué pour la recherche d’extraterrestres, s’arrête

...
Lire la suite
Des chercheurs en sécurité chinois attribuent onze années de cyberattaques à la CIA
Sécurité informatique

Des chercheurs en sécurité chinois attribuent onze années de cyberattaques à la CIA

...
Lire la suite
Un algorithme invente toutes les mélodies imaginables pour éradiquer les procès pour droits d’auteur
Informatique

Un algorithme invente toutes les mélodies imaginables pour éradiquer les procès pour droits d’auteur

...
Lire la suite
Le développement des futurs iPhone serait bloqué par le coronavirus
Téléphone mobile

Le développement des futurs iPhone serait bloqué par le coronavirus

...
Lire la suite
Netflix introduit des Top 10 pour vous aider à choisir votre prochaine série préférée
Divers

Netflix introduit des Top 10 pour vous aider à choisir votre prochaine série préférée

...
Lire la suite
Space X veut transformer sa division Starlink en compagnie indépendante
Science Technologie

Space X veut transformer sa division Starlink en compagnie indépendante

...
Lire la suite
Apple : un casque de réalité augmentée en 2022, des lunettes AR en 2023 ?
Technologie

Apple : un casque de réalité augmentée en 2022, des lunettes AR en 2023 ?

...
Lire la suite
COMMENT GÉRER LE DÉMÉNAGEMENT DE SON PARC INFORMATIQUE ?
Services Fleetinfo | Fleettél

COMMENT GÉRER LE DÉMÉNAGEMENT DE SON PARC INFORMATIQUE ?

...
Lire la suite
Mort de l’informaticien Larry Tesler : le copier-coller est en deuil
Informatique

Mort de l’informaticien Larry Tesler : le copier-coller est en deuil

...
Lire la suite
Facebook teste un nouvel affichage du fil d’actualité qui pourrait rendre son utilisation plus simple
Réseaux sociaux

Facebook teste un nouvel affichage du fil d’actualité qui pourrait rendre son utilisation plus simple

...
Lire la suite
Microsoft travaille sur Outlook Spaces, un outil de gestion de projets qui unifie tous vos documents
Informatique

Microsoft travaille sur Outlook Spaces, un outil de gestion de projets qui unifie tous vos documents

...
Lire la suite
Windows 10 : une mise à jour récente peut poser de gros problèmes
Sécurité informatique

Windows 10 : une mise à jour récente peut poser de gros problèmes

...
Lire la suite
Android : une faille du Bluetooth permettait d’installer des applications malveillantes
Non classifié(e) Téléphone mobile

Android : une faille du Bluetooth permettait d’installer des applications malveillantes

...
Lire la suite
Apple écope d’une amende record pour avoir ralenti ses vieux iPhone sans le dire
Téléphone mobile

Apple écope d’une amende record pour avoir ralenti ses vieux iPhone sans le dire

...
Lire la suite
15 astuces et fonctions cachées pour maîtriser Spotify comme un pro
Astuces

15 astuces et fonctions cachées pour maîtriser Spotify comme un pro

...
Lire la suite
Elon Musk promet une mise à jour «impressionnante» de Neuralink, son interface cerveau-ordinateur
Technologie

Elon Musk promet une mise à jour «impressionnante» de Neuralink, son interface cerveau-ordinateur

...
Lire la suite
Des pirates utilisent le Coronavirus pour répandre des malwares
Sécurité informatique

Des pirates utilisent le Coronavirus pour répandre des malwares

...
Lire la suite
Au Québec, le téléphone intelligent est le moyen le plus populaire d’accéder au web!
Téléphone mobile

Au Québec, le téléphone intelligent est le moyen le plus populaire d’accéder au web!

...
Lire la suite
Comment utiliser Microsoft Office gratuitement sur Windows 10
Informatique

Comment utiliser Microsoft Office gratuitement sur Windows 10

...
Lire la suite