Accueil > Nouvelles Cyber > Microsoft vient de découvrir des vulnérabilités critiques du micrologiciel dans les routeurs Netgear
CYBER NOUVELLES

Microsoft vient de trouver des vulnérabilités critiques du micrologiciel dans les routeurs Netgear

Comment Microsoft a découvert les vulnérabilités du micrologiciel Netgear-sensorstechforumUne série de failles de sécurité ont été récemment découvertes par Microsoft dans les routeurs Netgear. Les failles pourraient entraîner des fuites de données et des prises de contrôle complètes du système. Heureusement, les vulnérabilités ont été corrigées avant la divulgation publique.

Comment Microsoft a découvert les vulnérabilités du micrologiciel Netgear

Apparemment, Microsoft « a découvert les vulnérabilités lors de la recherche d'empreintes digitales d'appareils dans les nouvelles capacités de découverte d'appareils dans Microsoft Defender for Endpoint ». Au cours de cette recherche, l'entreprise a observé « un comportement très étrange,” impliquant un appareil appartenant à un non-informaticien. L'appareil tentait d'accéder au port de gestion d'un routeur NETGEAR DGN-2200v1.

en relation: Le rootkit Netfilter: Comment Microsoft a signé un pilote malveillant

« La communication a été signalée comme anormale par les modèles d'apprentissage automatique., mais la communication elle-même était cryptée en TLS et privée pour protéger la confidentialité des clients, nous avons donc décidé de nous concentrer sur le routeur et de déterminer s'il présentait des faiblesses de sécurité pouvant être exploitées dans un scénario d'attaque possible,» Microsoft a expliqué.




Au cours de leur enquête approfondie sur le firmware du routeur, le fabricant du système d'exploitation a découvert trois problèmes d'authentification HTTPd.

La première vulnérabilité permettait l'accès à n'importe quelle page sur un appareil, y compris ceux qui nécessitent une authentification. Cela pourrait être fait en ajoutant des variables GET dans les requêtes au sein de sous-chaînes, créant la possibilité d'un contournement d'authentification complet.

La deuxième vulnérabilité pourrait permettre des attaques par canal latéral dans la manière dont le routeur vérifiait les utilisateurs via les en-têtes HTTP. Ce bogue pourrait permettre aux attaquants d'extraire les informations d'identification des utilisateurs stockées.

La dernière faille utilisait le problème de contournement d'authentification précédent pour extraire le fichier de restauration de configuration du routeur, crypté via une clé constante. Cela pourrait permettre à des attaquants distants de déchiffrer et d'extraire les secrets stockés.

Les résultats ont été divulgués à Netgear via Microsoft Security Vulnerability Research. Les deux sociétés ont coopéré pour fournir des conseils sur l'atténuation des défauts "tout en maintenant la compatibilité descendante".

Suite à ces événements, les bogues critiques avec le score CVSS dans 7.1 - 9.4 ont été corrigés par Netgear.

Dans 2020, 79 Il a été découvert que les modèles de routeurs Netgear contenaient une grave vulnérabilité de sécurité pouvant conduire à un contrôle à distance. Le problème concerné 758 versions du micrologiciel utilisé dans 79 Modèles de routeurs Netgear.




La faille a été découverte par deux chercheurs en cybersécurité – Adam Nichols de GRIMM et d4rkn3ss du FAI vietnamien VNPT. Il est à noter que les deux chercheurs ont fait la découverte indépendamment, tous deux affirmant avoir signalé la vulnérabilité à Netgear au début de 2020.

Milena Dimitrova

Un écrivain et gestionnaire de contenu inspiré qui travaille avec SensorsTechForum depuis le début du projet. Un professionnel avec 10+ années d'expérience dans la création de contenu engageant. Axé sur la vie privée des utilisateurs et le développement des logiciels malveillants, elle croit fermement dans un monde où la cybersécurité joue un rôle central. Si le bon sens n'a pas de sens, elle sera là pour prendre des notes. Ces notes peuvent se tourner plus tard dans les articles! Suivre Milena @Milenyim

Plus de messages

Suivez-moi:
Gazouillement

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont marqués *

Ce site Web utilise des cookies pour améliorer l'expérience utilisateur. En utilisant notre site Web, vous consentez à tous les cookies conformément à nos politique de confidentialité.
Je suis d'accord