Netgear Routeurs vulnérable aux attaques d'accès à distance
CYBER NOUVELLES

Netgear Routeurs vulnérable aux attaques d'accès à distance

routeurs Netgear sont actuellement menacées par les failles de sécurité graves juste découverts par des chercheurs. Les vulnérabilités ont été divulgués par Simon Kenin de Trustwave, qui a rapporté ses conclusions à Netgear. Quelques corrections ont déjà été déployés en 2016 mais il semble que les routeurs sont encore sujettes à hacks.

Le problème de sécurité autorise l'accès à distance au routeur cible et comme un admin résultat accès des mots de passe sont volés. La vulnérabilité peut être exploitée que si l'administration à distance est réglé face à Internet. La fonction est généralement désactivée mais toute personne ayant un accès physique à un réseau peut exploiter localement, chercheurs expliquent. Un exemple d'un endroit pour devenir une victime d'une telle attaque est un café avec connexion Wi-Fi.

en relation: D-Link Sued par la FTC en raison de problèmes de sécurité

Quand un attaquant obtient le mot de passe administrateur d'un routeur, il peut alors vérifier d'autres appareils connectés sur le réseau. Parce que beaucoup de gens de réutiliser les mots de passe que l'attaquant pourrait essayer d'accéder à d'autres appareils avec le même mot de passe administrateur.
Malware tels que le botnet Mirai pourrait facilement tirer profit des routeurs vulnérables et les transformer en dispositifs de zombies. D'autres vecteurs de compromis comprennent la modification du DNS pour infecter les machines sur le réseau.

Quand était la vulnérabilité Netgear Trouvé?

Il y a presque un an, lorsque la question est devenue connue. Kenin a découvert qu'il pourrait déclencher un message d'erreur sur son propre routeur. Ensuite, le routeur pourrait être faite pour révéler le code numérique utilisé avec l'outil de récupération de mot de passe pour obtenir des informations d'identification d'administration.

Le chercheur a alors découvert que ce code n'a même pas été nécessaire dans certains cas. En outre, les pouvoirs pourraient être divulgués, peu importe ce paramètre a été envoyé. En d'autres termes, quelqu'un pourrait arriver à l'écran routeur admin indépendamment de la façon dont cela a été fait. Ceci est ce que le chercheur a écrit:

Nous avons trouvé plus de dix mille appareils vulnérables qui sont accessibles à distance. Le nombre réel de dispositifs affectés est probablement dans les centaines de milliers, sinon plus d'un million.

Trustwave a contacté Netgear plusieurs fois au cours des mois. Première, décrit la société 18 modèles comme sujettes à l'exploit. Le deuxième avis ajouté 25 modèles à la liste des périphériques vulnérables. Puis, en Juin, Netgear a publié un autre correctif pour un petit sous-ensemble de routeurs et d'une solution de contournement pour le reste, chercheurs expliquent.

en relation: Supprimer les logiciels malveillants de votre routeur efficacement

Global, la liste des routeurs exploitables fini avec 31 des modèles. 18 d'entre eux sont déjà patché. Autre 2 modèles ont déjà été répertoriés comme vulnérables mais sont actuellement cotées comme sûr. Trustwave les a testés et a découvert la vérité pour être tout à fait différent - ceux 2 modèles étaient encore sujettes à des exploits.

Juste avant l'entreprise de sécurité a révélé la question au public, Netgear a contacté les chercheurs en arrière et a dit qu'ils allaient arranger les choses.

Plus d'informations sur les routeurs concernés est disponible sur La page de Trustwave.

Milena Dimitrova

Milena Dimitrova

Un écrivain inspiré et gestionnaire de contenu qui a été avec SensorsTechForum depuis le début. Axé sur la vie privée des utilisateurs et le développement des logiciels malveillants, elle croit fermement dans un monde où la cybersécurité joue un rôle central. Si le bon sens n'a pas de sens, elle sera là pour prendre des notes. Ces notes peuvent se tourner plus tard dans les articles! Suivre Milena @Milenyim

Plus de messages

Suivez-moi:
Gazouillement

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont marqués *

Délai est épuisé. S'il vous plaît recharger CAPTCHA.

Partager sur Facebook Partager
Loading ...
Partager sur Twitter Tweet
Loading ...
Partager sur Google Plus Partager
Loading ...
Partager sur Linkedin Partager
Loading ...
Partager sur Digg Partager
Partager sur Reddit Partager
Loading ...
Partager sur Stumbleupon Partager
Loading ...