Netgear a publié un correctif pour une vulnérabilité de haute gravité trouvée dans près d’une douzaine de ses routeurs Wi-Fi (s’ouvre dans un nouvel onglet) et a exhorté ses utilisateurs à appliquer le correctif immédiatement.
Compte tenu du potentiel destructeur de la faille, Netgear n’a pas divulgué les détails, à part dire qu’il s’agit d’une vulnérabilité de débordement de tampon de pré-authentification, qui pourrait être utilisée pour toutes sortes d’activités malveillantes, du plantage de l’appareil après un déni de service, à exécution de code arbitraire.
Pour abuser de la vulnérabilité, les attaquants n’ont pas besoin de l’autorisation ou de l’interaction de l’utilisateur. La faille peut être utilisée dans des attaques de faible complexité, a-t-on dit.
Débordement de tampon de pré-authentification
Émission d’un avis de sécurité (s’ouvre dans un nouvel onglet) à propos de la faille, Netgear a déclaré qu’il « recommandait fortement » aux utilisateurs de télécharger et d’installer le dernier firmware dès que possible.
« La vulnérabilité de dépassement de mémoire tampon de pré-authentification demeure si vous ne suivez pas toutes les étapes recommandées », a ajouté Netgear. « Netgear n’est pas responsable des conséquences qui auraient pu être évitées en suivant les recommandations de cette notification. »
La liste de tous les appareils concernés, qui comprend plusieurs modèles Wireless AC Nighthawk, Wireless AX Nighthawk (WiFi 6) et Wireless AC, est disponible sur ce lien (s’ouvre dans un nouvel onglet).
Ceux qui cherchent à réparer leurs routeurs doivent naviguer vers le Assistance Netgear (s’ouvre dans un nouvel onglet) site Web et saisissez le numéro de modèle de leur routeur Wi-Fi dans la zone de recherche. Une fois la bonne version identifiée, appuyez sur Téléchargements et sous Versions actuelles, sélectionnez le premier téléchargement avec « Version du micrologiciel » au début du titre.
Des instructions détaillées sur la façon d’appliquer le correctif peuvent être trouvées dans le fichier Notes de mise à jour accompagnant le téléchargement du micrologiciel.
Les routeurs Wi-Fi sont une cible populaire pour les cybercriminels en raison du fait que tout le trafic d’un utilisateur doit passer par l’appareil. De plus, les utilisateurs modifient rarement les paramètres d’usine et mettent à jour le micrologiciel encore moins fréquemment.
Via : BleepingComputer (s’ouvre dans un nouvel onglet)