Des milliers de routeurs et de caméras vulnérables aux nouvelles attaques 0-day par botnet hostile.

Les malfaiteurs exploitent activement deux nouvelles vulnérabilités zero-day pour contrôler les routeurs et les enregistreurs vidéo dans un botnet hostile utilisé pour des attaques de déni de service distribuées, ont déclaré jeudi les chercheurs de la société de réseautage Akamai. Les deux vulnérabilités, qui étaient auparavant inconnues des fabricants et de la communauté de recherche en sécurité dans son ensemble, permettent l’exécution à distance de code malveillant lorsque les périphériques affectés utilisent des informations d’identification d’administrateur par défaut, selon un post Akamai. Des attaquants inconnus exploitent les zero-days pour compromettre les périphériques afin qu’ils puissent être infectés par Mirai, un logiciel open source puissant qui transforme les routeurs, les caméras et d’autres types de périphériques de l’Internet des objets en un botnet capable de mener à bien des attaques DDoS de tailles précédemment inimaginables. Les chercheurs d’Akamai ont déclaré que l’une des zero-days sous attaque se trouve dans un ou plusieurs modèles d’enregistreurs vidéo de réseau. L’autre zero-day se trouve dans un routeur sans fil à base de prise pour hôtels et applications résidentielles. Ce routeur est vendu par un fabricant japonais qui produit plusieurs commutateurs et routeurs. La fonctionnalité du routeur exploitée est « très courante », et les chercheurs ne peuvent pas exclure la possibilité qu’elle soit exploitée dans plusieurs modèles de routeurs vendus par le fabricant. Akamai a déclaré avoir signalé les vulnérabilités aux deux fabricants et l’un d’entre eux a fourni des assurances qu’une mise à jour de sécurité sera publiée le mois prochain. Akamai a déclaré qu’il ne nommait pas les périphériques spécifiques ou les fabricants avant que les correctifs ne soient en place pour empêcher les zero-days d’être plus largement exploités. « Bien que ces informations soient limitées, nous avons estimé qu’il était de notre responsabilité d’avertir la communauté de l’exploitation en cours de ces CVE. Il y a une mince ligne entre la divulgation responsable d’informations pour aider les défenseurs et le partage excessif d’informations qui peut permettre une abuse plus large par des hordes d’acteurs de menace.

Share the Post: