Des milliers de routeurs et de caméras vulnérables aux nouvelles attaques 0-day par botnet hostile

Les malfaiteurs exploitent activement deux nouvelles vulnérabilités zéro-jour pour forcer les routeurs et les enregistreurs vidéo à se joindre à un réseau d’ordinateurs malveillants utilisé dans des attaques de déni de service distribuées, ont déclaré jeudi des chercheurs de l’entreprise de réseautage Akamai. Les deux vulnérabilités, inconnues jusqu’à présent des fabricants et de la communauté de recherche en sécurité, permettent l’exécution à distance de code malveillant lorsque les périphériques affectés utilisent des identifiants d’administration par défaut, selon un post d’Akamai. Des attaquants inconnus exploitent les zéro-jours pour compromettre les périphériques afin qu’ils puissent être infectés par Mirai, un logiciel open source puissant qui transforme les routeurs, les caméras et d’autres types de périphériques Internet des objets en un réseau d’ordinateurs pouvant mener des attaques de déni de service de tailles jusque-là inimaginables. Les chercheurs d’Akamai ont déclaré que l’une des vulnérabilités zéro-jour était présente dans un ou plusieurs modèles d’enregistreurs vidéo de réseau. L’autre vulnérabilité zéro-jour se trouve dans un routeur sans fil basé sur une prise pour hôtels et applications résidentielles. Le routeur est vendu par un fabricant basé au Japon, qui produit plusieurs commutateurs et routeurs. La fonctionnalité du routeur exploitée est très commune, et les chercheurs ne peuvent écarter la possibilité qu’elle soit exploitée dans plusieurs modèles de routeurs vendus par le fabricant. Akamai a déclaré avoir signalé les vulnérabilités aux deux fabricants et l’un d’eux a assuré qu’il publierait des correctifs le mois prochain. Akamai a déclaré qu’il ne nommait pas les périphériques ou les fabricants spécifiques avant que des correctifs ne soient en place pour empêcher la diffusion plus large des zéro-jours. « Bien que ces informations soient limitées, nous avons estimé qu’il était de notre responsabilité d’alerter la communauté de l’exploitation en cours de ces CVE dans la nature. Il y a une fine ligne entre la divulgation responsable d’informations pour aider les défenseurs et le partage excessif d’informations pouvant permettre une abuse plus large par des hordes d’acteurs menaçants. »

Share the Post: