d-link

D-Link, la liste des routeurs vulnérables s’allonge

D-Link a révélé de nouveaux routeurs vulnérables à des failles critiques qui permettent aux pirates distants de prendre le contrôle du matériel et de dérober des données sensibles. Les routeurs ne recevront pas de correctifs, a déclaré D-Link, expliquant que ces routeurs sont en fin de vie et ne recevront pas de mise à jour de sécurité.

La vulnérabilité a été identifié comme étant une faille d’exécution de code à distance liée à une mauvaise vérification d’authentification. 13 routeurs sont impactés, selon une annonce de support. La faille est causée par un outil de configuration web qui permet à un pirate distant non-authentifié, ou à n’importe qui ayant un accès réseau à l’un des routeurs, d’accéder à l’appareil, d’en prendre le contrôle et d’infiltrer les appareils et les réseaux qui y sont connectés.

“D-Link a récemment pris connaissance des vulnérabilités potentielles dans quelques routeurs qui permettent à un intrus d’accéder aux configurations web de l’appareil,”

D-Link a identifié les modèles affectés: DIR-866, DIR-655, DHP-1565, DIR-652, DAP-1533, DGL-5500, DIR-130, DIR-330, DIR-615, DIR-825, DIR-835, DIR-855L et DIR-862.

D-Link propose des solutions

A la place d’un patch, la compagnie a partagé quelques solutions de mitigations qui sont de “désactiver les fonctions de gestions à distance des routeurs et d’utiliser des mots de passe compliqués.”

Ce qui n’est pas clair c’est si ce nouveau bug est similaire à la vulnérabilité (CVE-2019-16920) découverte en Octobre 2019 par Fortiguard Labs.

D-Link s’y connait en matière de vulnérabilité. En Septembre, un chercheur en sécurité de TrustWave SpiderLabs nommé Simon Kenin a découvert des vulnérabilités dans les routeurs de la marque. Ces failles permettaient d’accéder au mot de passe de l’appareil.

d-link

En Mai, un chercheur a découvert des attaques utilisant la plateforme Google Cloud pour des attaques DNS hijacking contre des routeurs D-Link.

En 2017, il a été révélé que le DIR-130 était l’un des 25 routeurs de 10 différents fabricants qui pouvait être exploité par la CIA en utilisant le code d’exploit Cherry Blossom, selon les documents postés par Wikileaks lors de la révélation Vault 7. La même année, le chercheur indépendant Pierre Kim a signalé que 2 routeurs D-Link (850L et AC1200) avaient plusieurs vulnérabilités qui permettaient à un pirate d’obtenir un accès à distance et de contrôler l’appareil.

Des routeurs D-Link DIR-878 ont même été piraté lors de la récent Tianfu Cup.

Poster un Commentaire

avatar
  S’abonner  
Notifier de