Des vulnérabilités de haute gravité affectent une large gamme de modèles de routeurs Asus

Getty Images

Le fabricant de matériel Asus a publié des mises à jour corrigeant plusieurs vulnérabilités critiques qui permettent aux pirates de prendre le contrôle à distance d’une gamme de modèles de routeurs sans aucune authentification ni interaction requise de la part des utilisateurs finaux.

La vulnérabilité la plus critique, identifiée comme CVE-2024-3080, est une faille de contournement d’authentification qui peut permettre à des attaquants distants de se connecter à un appareil sans authentification. Selon le Taiwan Computer Emergency Response Team/Coordination Center (TWCERT/CC), la vulnérabilité a un indice de gravité de 9,8 sur 10. Asus a déclaré que la vulnérabilité affecte les routeurs suivants :

Un refuge favori des hackers

Une deuxième vulnérabilité identifiée comme CVE-2024-3079 affecte les mêmes modèles de routeurs. Il provient d’une faille de débordement de tampon et permet à des pirates distants ayant déjà obtenu un accès administratif à un routeur concerné d’exécuter des commandes.

TWCERT/CC met en garde contre une troisième vulnérabilité affectant divers modèles de routeurs Asus. Il est suivi comme CVE-2024-3912 et peut permettre à des pirates distants d’exécuter des commandes sans qu’aucune authentification de l’utilisateur ne soit requise. La vulnérabilité, d’indice de gravité 9,8, affecte :

Les correctifs de sécurité, disponibles depuis janvier, sont disponibles pour ces modèles via les liens fournis dans le tableau ci-dessus. CVE-2024-3912 affecte également les modèles de routeurs Asus qui ne sont plus pris en charge par le fabricant. Ces modèles comprennent :

  • DSL-N10_C1
  • DSL-N10_D1
  • DSL-N10P_C1
  • DSL-N12E_C1
  • DSL-N16P
  • DSL-N16U
  • DSL-AC52
  • DSL-AC55

TWCERT/CC conseille aux propriétaires de ces appareils de les remplacer.

Asus a conseillé à tous les propriétaires de routeurs de vérifier régulièrement leurs appareils pour s’assurer qu’ils exécutent le dernier firmware disponible. La société a également recommandé aux utilisateurs de définir un mot de passe distinct à partir de la page d’administration du réseau sans fil et du routeur. De plus, les mots de passe doivent être forts, c’est-à-dire comporter 11 caractères ou plus, uniques et générés aléatoirement. Asus a également recommandé aux utilisateurs de désactiver tous les services accessibles depuis Internet, y compris l’accès à distance depuis le WAN, la redirection de port, le DDNS, le serveur VPN, la DMZ et le déclencheur de port. La société a fourni des FAQ ici et ici.

Il n’existe aucun rapport connu faisant état d’une exploitation active de ces vulnérabilités dans la nature. Cela dit, les routeurs sont devenus un refuge privilégié des pirates informatiques, qui les utilisent souvent pour cacher l’origine de leurs attaques. Ces derniers mois, des espions d’États-nations et des acteurs menaçants motivés par des raisons financières ont été découverts campant dans les routeurs, parfois simultanément. Les pirates informatiques soutenus par les gouvernements russe et chinois lancent régulièrement des attaques contre des infrastructures critiques à partir de routeurs connectés à des adresses IP réputées fiables. La plupart des détournements sont rendus possibles par l’exploitation de vulnérabilités non corrigées ou de mots de passe faibles.

Source-147