Quatorze nouveaux bugs découverts dans les routeurs DrayTek Vigor, y compris une faille critique d’exécution de code à distance qui a reçu une note de gravité parfaite de 10 sur 10 selon le système de notation CVSS, pourraient être exploités par des criminels cherchant à prendre le contrôle de l’équipement pour ensuite voler des données sensibles, déployer des logiciels de rançon et lancer des attaques de déni de service. On estime que 785 000 de ces appareils fonctionnent sur des réseaux Wi-Fi. La plupart des vulnérabilités se trouvent dans l’interface utilisateur basée sur le web des routeurs, donc si un individu malveillant peut accéder à ce service sur le réseau local ou sur Internet, il peut exploiter les failles pour prendre le contrôle de l’appareil, puis lancer d’autres attaques sur les machines connectées. Malgré l’avertissement de Draytek selon lequel les panneaux de contrôle de ces routeurs Vigor ne devraient être accessibles que depuis un réseau local, Vedere Labs de Forescout Research a découvert [PDF] que plus de 704 000 boîtiers DrayTek exposaient leur interface web sur Internet public, prêts et mûrs pour être exploités. La plupart d’entre eux (75 pour cent) sont utilisés par des entreprises, nous dit-on. De plus, 38 pour cent des appareils vulnérables restent susceptibles à des failles similaires que Trellix avait mentionnées il y a deux ans.
« Outil de prédiction de protéines IA AlphaFold3 est maintenant plus ouvert »
‘Nous apprécions votre présence sur notre plateforme, nature.com. Nous avons remarqué que la version de votre navigateur pourrait poser des