Ces derniers temps, les failles de sécurité dans les routeurs et autres équipements réseau se multiplient à un rythme alarmant, ce qui est une véritable aubaine pour les cybercriminels.
Tout récemment, deux vulnérabilités touchant les routeurs D-Link DIR-600 et DIR-605 ont été ajoutées au catalogue des vulnérabilités activement exploitées de la CISA.
Voyons de plus près de quoi il en retourne.
Les faiblesses historiques des routeurs D-Link
La première vulnérabilité, identifiée sous le nom CVE-2014-100005, nous rappelle qu’une faille CSRF (Cross-Site Request Forgery), découverte en 2014, peut encore causer des dégâts en 2024.
Cette faille permet à un attaquant de modifier la configuration du routeur DIR-600 à distance, sans avoir besoin de se connecter.
Il lui suffit d’induire l’administrateur du routeur à visiter une page malveillante pour prendre le contrôle de la configuration.
Une telle attaque est simple à exécuter, mais extrêmement nocive, car elle offre un accès complet à l’appareil.
Pour le routeur D-Link DIR-605, la menace vient de la faille CVE-2021-40655 qui exploite une fuite d’informations dans l’interface web de l’appareil.
En envoyant une requête HTTP POST spécifique à la page « /getcfg.php », un attaquant peut obtenir en clair les identifiants de l’administrateur.
Cela permet de prendre facilement le contrôle du routeur sans même avoir à deviner les mots de passe.
Ces failles étant activement exploitées, la CISA a jugé nécessaire de les signaler de manière urgente, bien qu’elle n’ait pas fourni de détails supplémentaires concernant les attaques en cours.
D’autres failles préoccupantes et des mesures à prendre
Il est intéressant de noter que la vulnérabilité CVE-2014-100005 concerne un modèle de routeur qui n’est plus supporté depuis longtemps.
Les utilisateurs de ce modèle sont donc fortement encouragés à se procurer un routeur plus récent pour renforcer la sécurité de leur réseau.
En ce qui concerne la faille sur le DIR-605, il n’existe pour l’instant aucun correctif connu, ce qui rend la vigilance et les bonnes pratiques encore plus cruciales.
Par ailleurs, le routeur D-Link DIR-X4860 n’échappe pas non plus aux problèmes de sécurité.
Des chercheurs de SSD Secure Disclosure ont découvert des failles 0-day permettant un contournement d’authentification et une injection de commande, ce qui pourrait donner à un attaquant un contrôle total de l’appareil avec des privilèges root.
Malheureusement, D-Link n’a pas encore réagi un mois après avoir été averti.
Si vous possédez ce modèle, vérifiez la version de votre firmware (1.04b03) et espérez une réponse rapide de la part du constructeur.
En attendant, les utilisateurs sont encouragés à prendre certaines mesures de précaution.
Il est essentiel de garder le firmware de son routeur à jour, de changer immédiatement les mots de passe par défaut et de désactiver les fonctions non nécessaires, comme l’accès à distance.
Une solution intéressante consiste également à flasher son routeur avec un firmware alternatif tel qu’OpenWrt ou DD-WRT, souvent considérés comme plus sûrs et plus régulièrement mis à jour que les firmwares d’origine des constructeurs.
Prenons conscience que chaque appareil connecté à notre réseau est une porte potentielle pour les cybercriminels.
En adoptant des mesures proactives et en restant informés des dernières menaces, nous pouvons significativement réduire les risques et protéger nos informations personnelles.
Soyez attentifs, restez à jour et, surtout, ne sous-estimez jamais l’importance de la cybersécurité.
Le Risque Global des Vulnérabilités Réseau
Les vulnérabilités récemment découvertes dans les routeurs D-Link DIR-600, DIR-605 et DIR-X4860 présentent un risque significatif pour les utilisateurs, tant les particuliers que les entreprises.
La CVE-2014-100005 permet aux attaquants de modifier la configuration du routeur sans authentification, tandis que la CVE-2021-40655 expose les identifiants administrateurs en clair.
Ces failles peuvent être exploitées pour lancer des attaques de type homme du milieu, usurper des identités ou infiltrer des réseaux internes pour voler des données sensibles.
Les conséquences peuvent inclure la perte de données, des interruptions de services et des violations de la confidentialité des informations.
Comment Protéger Votre Réseau Contre Ces Menaces
Pour minimiser le risque lié à ces vulnérabilités, il est crucial de mettre en œuvre plusieurs mesures de sécurité.
Assurez-vous que le firmware de votre routeur est toujours à jour et remplacez les mots de passe par défaut par des mots de passe robustes.
Désactivez les fonctionnalités non essentielles comme l’accès à distance et envisagez l’utilisation de firmwares alternatifs comme OpenWrt ou DD-WRT, qui offrent des mises à jour régulières et des options de sécurité améliorées.
Enfin, auditiez régulièrement votre réseau pour détecter et corriger les failles potentielles avant qu’elles ne soient exploitées.
Sources :
CISA,
NVD,
