Des milliers de routeurs et de caméras vulnérables aux nouvelles attaques 0-day par botnet hostile

Les malfaiteurs exploitent activement deux nouvelles vulnérabilités zéro-jour pour contrôler les routeurs et les enregistreurs vidéo et les intégrer à un botnet hostile utilisé dans des attaques de déni de service distribué, ont déclaré jeudi les chercheurs de la société de réseautage Akamai. Les deux vulnérabilités, inconnues jusqu’alors des fabricants et de la communauté de recherche en sécurité, permettent l’exécution à distance de code malveillant lorsque les dispositifs affectés utilisent des identifiants d’administration par défaut, selon un post Akamai. Des attaquants inconnus exploitent les zéro-jours pour compromettre les dispositifs afin qu’ils puissent être infectés par Mirai, un puissant logiciel open source qui transforme les routeurs, les caméras et d’autres types de dispositifs Internet of Things en composantes d’un botnet capable de mener des DDoS d’une ampleur jusque-là inimaginable. Les chercheurs d’Akamai ont déclaré que l’une des vulnérabilités zéro-jour était présente dans un ou plusieurs modèles d’enregistreurs vidéo de réseau. L’autre vulnérabilité zéro-jour se trouve dans un routeur Wi-Fi mural destiné aux hôtels et aux applications résidentielles. Ce routeur est vendu par un fabricant japonais, qui «produit de multiples commutateurs et routeurs». La fonctionnalité du routeur exploitée est «très courante» et les chercheurs ne peuvent exclure la possibilité qu’elle soit exploitée dans plusieurs modèles de routeurs vendus par le fabricant. Akamai a déclaré avoir signalé les vulnérabilités aux deux fabricants et l’un d’entre eux a assuré qu’une mise à jour de sécurité serait publiée le mois prochain. Akamai a déclaré qu’il ne nommait pas les dispositifs spécifiques ou les fabricants avant que les correctifs ne soient en place pour empêcher les zéro-jours d’être plus largement exploités. «Bien que ces informations soient limitées, nous avons estimé qu’il était de notre responsabilité d’alerter la communauté sur l’exploitation en cours de ces CVEs. Il y a une fine ligne entre la divulgation responsable d’informations pour aider les défenseurs et le partage d’informations excessif qui peut permettre une exploitation plus large par des hordes d’acteurs de menace.»

Share the Post: