« D-Link demande aux utilisateurs de jeter les anciens routeurs VPN à cause d’un bug trop dangereux à identifier »

Les utilisateurs de routeurs VPN D-Link plus anciens sont invités à actualiser leurs appareils, suite à la découverte d’une vulnérabilité majeure d’exécution de code à distance (RCE). Il semble que les spécificités concernant ce bug sont gardées confidentielles pour éviter son utilisation abusive généralisée. D-Link n’a pas encore attribué d’identifiant CVE formel à cette vulnérabilité et a été plutôt réticent à propos du problème, autre que l’identification de celui-ci comme un bug de débordement de tampon qui pourrait conduire à une RCE non autorisée.

Les vulnérabilités de RCE non authentifiées sont considérées comme parmi les plus graves, et D-Link a mis en garde ses utilisateurs sur les dangers de continuer à utiliser les appareils compromis, qui pourraient potentiellement exposer tous les appareils connectés à des risques significatifs. Ce problème est considéré comme grave étant donné que des vulnérabilités passées dans des produits similaires de concurrents ont été exploitées par des pirates pour installer des rootkits et surveiller illégalement le trafic internet de l’utilisateur, ce qui pourrait entraîner le vol de données sensibles.

Bien que D-Link n’ait pas directement déclaré que cette vulnérabilité spécifique pourrait être exploitée de telle manière, ce scénario illustre la gravité du problème et les risques possibles auxquels les utilisateurs pourraient être exposés. Un cybercriminel peut potentiellement utiliser cette vulnérabilité pour obtenir un accès illégal à d’autres appareils connectés et lancer des attaques de ransomware.

Il convient de noter que les fabricants ont généralement recours à des instructions de remplacement ou de retrait uniquement lorsque la vulnérabilité identifiée présente un risque substantiel. Par conséquent, il serait judicieux de suivre les conseils de D-Link et de mettre à jour les anciens routeurs VPN pour la sécurité de vos appareils connectés.

Share the Post: