Une série de failles de sécurité ont été récemment découvertes par Microsoft dans les routeurs Netgear. Les failles pourraient entraîner des fuites de données et des prises de contrôle complètes du système. Heureusement, les vulnérabilités ont été corrigées avant la divulgation publique.
Comment Microsoft a découvert les vulnérabilités du micrologiciel Netgear
Apparemment, Microsoft « a découvert les vulnérabilités lors de la recherche d'empreintes digitales d'appareils dans les nouvelles capacités de découverte d'appareils dans Microsoft Defender for Endpoint ». Au cours de cette recherche, l'entreprise a observé « un comportement très étrange,” impliquant un appareil appartenant à un non-informaticien. L'appareil tentait d'accéder au port de gestion d'un routeur NETGEAR DGN-2200v1.
en relation: Le rootkit Netfilter: Comment Microsoft a signé un pilote malveillant
« La communication a été signalée comme anormale par les modèles d'apprentissage automatique., mais la communication elle-même était cryptée en TLS et privée pour protéger la confidentialité des clients, nous avons donc décidé de nous concentrer sur le routeur et de déterminer s'il présentait des faiblesses de sécurité pouvant être exploitées dans un scénario d'attaque possible,» Microsoft a expliqué.
Au cours de leur enquête approfondie sur le firmware du routeur, le fabricant du système d'exploitation a découvert trois problèmes d'authentification HTTPd.
La première vulnérabilité permettait l'accès à n'importe quelle page sur un appareil, y compris ceux qui nécessitent une authentification. Cela pourrait être fait en ajoutant des variables GET dans les requêtes au sein de sous-chaînes, créant la possibilité d'un contournement d'authentification complet.
La deuxième vulnérabilité pourrait permettre des attaques par canal latéral dans la manière dont le routeur vérifiait les utilisateurs via les en-têtes HTTP. Ce bogue pourrait permettre aux attaquants d'extraire les informations d'identification des utilisateurs stockées.
La dernière faille utilisait le problème de contournement d'authentification précédent pour extraire le fichier de restauration de configuration du routeur, crypté via une clé constante. Cela pourrait permettre à des attaquants distants de déchiffrer et d'extraire les secrets stockés.
Les résultats ont été divulgués à Netgear via Microsoft Security Vulnerability Research. Les deux sociétés ont coopéré pour fournir des conseils sur l'atténuation des défauts "tout en maintenant la compatibilité descendante".
Suite à ces événements, les bogues critiques avec le score CVSS dans 7.1 - 9.4 ont été corrigés par Netgear.
Dans 2020, 79 Il a été découvert que les modèles de routeurs Netgear contenaient une grave vulnérabilité de sécurité pouvant conduire à un contrôle à distance. Le problème concerné 758 versions du micrologiciel utilisé dans 79 Modèles de routeurs Netgear.
La faille a été découverte par deux chercheurs en cybersécurité – Adam Nichols de GRIMM et d4rkn3ss du FAI vietnamien VNPT. Il est à noter que les deux chercheurs ont fait la découverte indépendamment, tous deux affirmant avoir signalé la vulnérabilité à Netgear au début de 2020.