Un bug menace près de la moitié des routeurs pour le grand public et les PME
Un vaste nombre de routeurs grand public et PME est affecté par une vulnérabilité permettant d’en prendre le contrôle à distance.
Baptisée Misfortune Cookie, la vulnérabilité a été découverte par les chercheurs de Check Point. Ces derniers la considèrent comme sévère. Le composant logiciel affecté est le serveur Web intégré RomPager d’AllegroSoft, généralement embarqué dans le firmware de passerelles et autres routeurs destinés au grand public ainsi qu’aux PME.
Selon Check Point, on compterait rien moins qu’environ 12 millions d’appareils concernés immédiatement exploitables et connectés à Internet, dans 189 pays. Des chiffres qui font de cette vulnérabilité l’une des plus répandues découvertes au cours des récentes années.
Pire, le nombre d’appareils affectés pourrait être bien plus important. Pour mémoire, en avril 2014, l’éditeur Nominum avait lancé une alerte concernant une autre vulnérabilité logicielle pouvant permettre à des cybercriminels d’utiliser des routeurs pour lancer des attaques en déni de service massivement distribuées. Cette vulnérabilité concernait rien moins que 24 millions de routeurs.
Soulignant le nombre croissant d’appareils connectés, Shahar Tal, chercheur chez Check Point Software, estime que « Misfortune Cookie est une vulnérabilité sérieuse présente dans des millions de foyers et de petites entreprises tout autour du globe. Si elle n’est pas corrigée, elle pourrait permettre à des pirates non seulement voler des données personnelles, mais aussi de prendre le contrôle de maisons connectées ».
Selon l’éditeur, l’exploitation de Misfortune Cookie permettrait en effet de surveiller la connexion à Internet, de dérober des identifiants ou des données professionnelles et/ou personnelles, ou encore de tenter de compromettre d’autres équipements connectés au réseau.
Au moins 200 modèles d’appareils produits par D-Link, Edimax, Huawei, TP-Link, ZTE, ou encore ZyXEL - entre autres - seraient concernés.
Check Point suspecte que « la source d’inclusion du composant logiciel vulnérable soit un kit de développement pour un jeu de composants largement répandu, même is cela n’est pas confirmé à ce stade ». Et de recommander l’utilisation de systèmes de protections additionnelles, ainsi que l’installation d’éventuelles mises à jour de sécurité.
Pour approfondir sur Menaces, Ransomwares, DDoS
-
Armis Security veut aider à la sécurisation des environnements vastes et complexes
-
Mobiles : des menaces bien réelles, loin d’être des cas isolés
-
Les vulnérabilités URGENT/11 affectent des millions d’appareils utilisant VxWorks
-
Peter Kosinar, Eset : « les objets connectés restent vulnérables, mais ils sont moins accessibles »