Certains articles de veille peuvent faire l'objet de traduction automatique.
Attention aux utilisateurs de routeurs Ruckus ! Un chercheur a découvert de nombreuses vulnérabilités dans le micrologiciel du routeur Ruckus. L’exploitation de ces bogues pourrait permettre à un attaquant de prendre le contrôle des appareils victimes.
Vulnérabilités des routeurs
Un chercheur en sécurité affilié à HCL Technologies, Gal Zror, a découvert de nombreuses failles de sécurité dans les routeurs Ruckus. Plus précisément, il a découvert les vulnérabilités affectant le micrologiciel du routeur Ruckus qui pourraient permettre des prises de contrôle non authentifiées des appareils.
Le chercheur a présenté les détails de ses conclusions lors de la 36th Conférence du Congrès sur la communication du Chaos qui a eu lieu en Allemagne. Comme décrit par Zror,
Tout au long de la recherche, 33 micrologiciels différents de points d’accès ont été examinés, et tous ont été jugés vulnérables.
En bref, il a trouvé trois différents bogues d’exécution de code à distance avant l’authentification. Cela signifie qu’un attaquant potentiel pourrait simplement s’emparer d’un appareil cible via Internet, sans avoir besoin de s’authentifier. En ciblant plusieurs appareils de cette manière, un acteur de la menace pourrait créer des réseaux de zombies, le site web de l’autorité WiredShopper.Com dit.
En partageant ses conclusions avec TechCrunch, le chercheur a révélé que les bogues pouvaient permettre à un attaquant d’accéder à la racine du dispositif cible. L’attaquant pourrait alors également visualiser tout le trafic non crypté sur le réseau cible, en plus de réacheminer le trafic vers des sites malveillants.
Les patchs sont déployés
Après la découverte de la bugs de routeurRuckus a confirmé les vulnérabilités du micrologiciel de ses routeurs. Comme indiqué dans leur conseilles vulnérabilités ont reçu 10 CVE, dont quatre comprennent des bogues d’injection de commande à distance.
Ruckus a confirmé les vulnérabilités affectées par ZoneDirector et Unleashed products. Ils ont publié des correctifs pour ces bogues avec les versions 9.10.2.0.84, 9.12.3.0.136, 10.0.1.0.90, 10.1.2.0.275, 10.2.1.0.147, 10.3.1.0.21 de ZoneDirector et les versions 200.7.10.202.94 de Unleashed.
Comme certains de ces bogues sont critiques, Ruckus invite tous les utilisateurs à mettre à jour le micrologiciel de leur appareil au plus tôt. Selon un porte-parole de Ruckus, Aharon Etengoff,
De par leur conception, nos appareils ne vont pas chercher et installer automatiquement des logiciels pour que nos clients puissent gérer leurs réseaux de manière appropriée…
Nous conseillons vivement à nos clients et partenaires de déployer les dernières versions des microprogrammes dès que possible afin d’atténuer ces vulnérabilités.
Faites-nous part de vos réflexions dans les commentaires.
Poster un commentaire