Les failles zero-day persistent: les routeurs et les caméras sont compromis et intégrés à des botnets.

Akamai a découvert deux failles zero-day pouvant entraîner une exécution à distance de code, les deux étant exploitées pour distribuer le malware Mirai et construire une armée de botnets pour des attaques par déni de service distribué (DDoS). Les auteurs de la campagne n’ont pas été identifiés, mais il est connu que les zero-day ciblent les routeurs et les enregistreurs vidéo de deux fournisseurs et utilisent les mots de passe par défaut des périphériques. Comme les failles de sécurité ne sont pas encore colmatées, l’équipe de réponse en matière de sécurité d’Akamai (SIRT) n’a pas nommé les marques ou les périphériques affectés. Les correctifs pour les produits vulnérables devraient être publiés en décembre. Il y a cependant une solution intermédiaire facile. Pour vous assurer que vous n’êtes pas vulnérable, vérifiez les routeurs et les enregistrements pour vous assurer que vous n’utilisez pas le mot de passe par défaut du fournisseur. Si c’est le cas, donnez-vous un coup de poing, puis remplacez-le par quelque chose d’original et assez long pour ne pas être facilement cracké. Jusqu’à ce que les correctifs soient publiés, les organisations peuvent également vérifier les règles Snort et YARA publiées par Akamai, ainsi que d’autres indicateurs d’infection, pour détecter les éventuelles infections dans leurs environnements.

Share the Post: