Des milliers de routeurs et de caméras vulnérables aux nouvelles attaques 0-day par botnet hostile

Les malfaiteurs exploitent activement deux nouvelles vulnérabilités zéro-jour pour prendre le contrôle de routeurs et d’enregistreurs vidéo et les intégrer à un botnet hostile utilisé dans des attaques par déni de service distribué, ont déclaré jeudi les chercheurs de l’entreprise de réseautage Akamai. Les deux vulnérabilités, inconnues jusqu’alors de leurs fabricants et de la communauté de recherche en sécurité dans son ensemble, permettent l’exécution à distance de code malveillant lorsque les périphériques affectés utilisent des identifiants d’administrateur par défaut, selon un post Akamai. Des attaquants inconnus exploitent les zéro-jours pour compromettre les périphériques afin qu’ils puissent être infectés par Mirai, un logiciel open source puissant qui transforme les routeurs, les caméras et d’autres types de périphériques Internet des objets en un botnet capable de mener des attaques DDoS de taille jusque-là inimaginable. Les chercheurs d’Akamai ont déclaré qu’une des vulnérabilités zéro-jour était présente dans un ou plusieurs modèles d’enregistreurs vidéo de réseau. L’autre vulnérabilité zéro-jour se trouve dans un routeur sans fil basé sur une prise pour les applications hôtelières et résidentielles. Le routeur est vendu par un fabricant japonais, qui produit plusieurs commutateurs et routeurs. La fonctionnalité du routeur exploitée est très commune, et les chercheurs ne peuvent pas exclure la possibilité qu’elle soit exploitée dans plusieurs modèles de routeurs vendus par le fabricant. Akamai a déclaré avoir signalé les vulnérabilités aux deux fabricants, et l’un d’eux a assuré qu’une mise à jour de sécurité serait publiée le mois prochain. Akamai a déclaré qu’il ne nommait pas les périphériques spécifiques ou les fabricants avant que des correctifs ne soient en place pour empêcher les zéro-jours d’être plus largement exploités. « Bien que ces informations soient limitées, nous avons estimé qu’il était de notre responsabilité d’avertir la communauté de l’exploitation en cours de ces CVEs. Il y a une fine ligne entre la divulgation responsable d’informations pour aider les défenseurs et le partage excessif d’informations qui peut permettre une abuse plus large par des hordes d’acteurs de menace. »

Share the Post: