Quatorze nouveaux bugs découverts dans les routeurs DrayTek Vigor, y compris une faille critique d’exécution de code à distance qui a reçu une note de gravité parfaite de 10 sur 10 selon le système de notation CVSS, pourraient être exploités par des criminels cherchant à prendre le contrôle de l’équipement pour ensuite voler des données sensibles, déployer des logiciels de rançon et lancer des attaques de déni de service. On estime que 785 000 de ces appareils fonctionnent sur des réseaux Wi-Fi. La plupart des vulnérabilités se trouvent dans l’interface utilisateur basée sur le web des routeurs, donc si un individu malveillant peut accéder à ce service sur le réseau local ou sur Internet, il peut exploiter les failles pour prendre le contrôle de l’appareil, puis lancer d’autres attaques sur les machines connectées. Malgré l’avertissement de Draytek selon lequel les panneaux de contrôle de ces routeurs Vigor ne devraient être accessibles que depuis un réseau local, Vedere Labs de Forescout Research a découvert [PDF] que plus de 704 000 boîtiers DrayTek exposaient leur interface web sur Internet public, prêts et mûrs pour être exploités. La plupart d’entre eux (75 pour cent) sont utilisés par des entreprises, nous dit-on. De plus, 38 pour cent des appareils vulnérables restent susceptibles à des failles similaires que Trellix avait mentionnées il y a deux ans.
Équilibrer la Numérisation et la Sobriété Numérique dans la Formation Professionnelle : Solutions Actuelles et Besoins Émergents
La formation professionnelle tout au long de la vie (FTLV) connaît une transformation significative dans le contexte actuel de numérisation