Quatorze bogues récemment découverts dans les routeurs DrayTek Vigor, dont une faille critique d’exécution de code à distance qui a reçu une note de gravité parfaite de 10 sur 10 dans l’échelle CVSS, pourraient être exploités par des criminels cherchant à prendre le contrôle de l’équipement pour ensuite voler des données sensibles, déployer des logiciels de rançon et lancer des attaques de déni de service. On estime que 785 000 de ces appareils opèrent des réseaux Wi-Fi. La plupart des vulnérabilités se trouvent dans l’interface utilisateur basée sur le web des routeurs, donc si un malfaiteur peut accéder à ce service sur le réseau local ou sur internet public, il peut exploiter les failles pour prendre le contrôle de l’appareil, puis lancer d’autres attaques sur les machines connectées. Malgré l’avertissement de Draytek selon lequel les panneaux de contrôle de ces routeurs Vigor ne devraient être accessibles que depuis un réseau local, Vedere Labs de Forescout Research a découvert [PDF] plus de 704 000 boîtes DrayTek exposant leur interface web à internet public, prêtes et mûres pour l’exploitation. On nous informe que la plupart de ces appareils (75 pour cent) sont utilisés par des entreprises. De plus, 38 pour cent des appareils vulnérables restent susceptibles à des failles similaires que Trellix a averties il y a deux ans.
« Outil de prédiction de protéines IA AlphaFold3 est maintenant plus ouvert »
‘Nous apprécions votre présence sur notre plateforme, nature.com. Nous avons remarqué que la version de votre navigateur pourrait poser des