Netgear s'attaque aux problèmes de sécurité critiques de ses routeurs

Plusieurs vulnérabilité des routeurs Netgear permettaient l’exécution de commandes malveillantes par des attaquants.

Plusieurs vulnérabilité des routeurs Netgear permettaient l’exécution de commandes malveillantes par des attaquants.

Le constructeur de routeurs et de commutateurs Netgear a identifié 8 modèles de matériels touchés par une faille critique et commence à pousser des mises à jour pour leurs micrologiciels.

Le fabricant de terminaux réseaux Netgear propose des mises à jour de firmware pour plusieurs de ses routeurs afin de corriger une vulnérabilité critique connue et risquant d'être exploitée par des cyberpirates. Cette faille a été découverte vendredi dernier par un chercheur en sécurité et affecte la plupart des routeurs de la gamme Nighthawk du constructeur. Initialement, Netgear avait confirmé la faille pour trois modèles - les R6400, R7000 et R8000 - mais a depuis étendu la liste à cinq autres poduits à savoir R6250, R6700, R7100LG, R7300 et R7900. La société est par ailleurs en train de scanner l'ensemble de ses autres modèles afin de voir si d'autres routeurs pourraient être aussi concernés.

AdTech Ad Netgear travaille sur des mises à jour de microcodes pour l'ensemble de ses routeurs affectés, mais pour l'instant seules des versions bêtas sont sorties pour les matériels R6400, R7000 et R8000. Les autres vont suivre dans la journée de mardi a indiqué l'entreprise dans une note. « Cette bêta n'a pas été complètement testée et pourrait ne pas marcher pour tous les utilisateurs », a précisé Netgear. « Il s'agit d'une solution temporaire mais nous recommandons fortement à tous les utilisateurs de télécharger la version de production du firmware dès qu'elle sera disponible. »

Un score de criticité de 9,3 sur 10

« Cette vulnérabilité permet à des attaquants d'exécuter arbitrairement des commandes shell sur les terminaux affectés en envoyant des requêtes HTTP malveillantes aux interfaces de commande web. Le bureau de coordination des menaces américain (US CERT/CC) à l'université de Carnegie Mellon a classé cette faille comme étant critique, lui attribuant un score de 9,3 sur 10 sur l'échelle CVSS (common vulnerability scoring system). En attendant la disponibilité d'une mise à jour de firmware pour l'ensemble des routeurs concernés, les utilisateurs peuvent utiliser une solution temporaire pour prévenir tout exploit. Cela peut être fait en entrant, avant redémarrage, dans la fenêtre d'un navigateur d'un PC installé sur le même réseau que le routeur l'URL suivante :  http://[router_IP_address]/cgi-bin/;killall$IFS'httpd'

s'abonner
aux newsletters

suivez-nous

Publicité

Derniers Dossiers

Des JO 2024 sous haute surveillance

Des JO 2024 sous haute surveillance

Dans moins de six mois s'ouvriront les Jeux Olympiques et Paralympiques 2024 d'été à Paris dans un contexte international très tendu, bien plus que pour les précédentes éditions....

Les meilleures alternatives à VMware

Les meilleures alternatives à VMware

Beaucoup d'informations et d'annonces sont venues perturber les DSI, les opérateurs IT et les partenaires de VMware depuis son rachat par Broadcom. Pour certains d'entre eux,...

Publicité