Nouvelles Du Monde

Le botnet Mirai attaque les routeurs TP-Link non mis à jour. Installez simplement les correctifs et vous n’avez pas à vous en soucier – Živěcz

Le botnet Mirai attaque les routeurs TP-Link non mis à jour.  Installez simplement les correctifs et vous n’avez pas à vous en soucier – Živěcz

La Cyber ​​​​and Infrastructure Security Agency (CISA) américaine a ajouté trois bugs supplémentaires à la liste des vulnérabilités exploitées connues ciblées par les opérateurs du célèbre botnet Mirai. L’un d’eux concerne les routeurs de la marque TP-Link, également populaire dans notre pays.

Les deux failles de sécurité répertoriées cette semaine concernent le logiciel WebLogic Server d’Oracle et la bibliothèque de journalisation Java Log4j de la Fondation Apache. La troisième erreur réside dans dans la possibilité d’injection de code sur les routeurs TP-Link Archer AX21.

TP-Link Archer AX21 en danger

Erreur, enregistrée en tant que CVE-2023-1389est caché dans le firmware de l’appareil avant la version 1.1.4 Build 20230219. Un attaquant non autorisé peut exploiter cette faille pour injecter des commandes pouvant conduire à l’exécution de code à distance, puis prendre le contrôle de l’appareil depuis une autre partie du réseau ou d’Internet.

La Trend Micro Zero Day Initiative (ZDI), un groupe de détection des menaces de sécurité, a écrit dans un rapport au début de la semaine dernière qu’à la mi-avril les acteurs malveillants derrière le botnet Mirai ont commencé à exploiter cette faille principalement à des attaques contre des installations en Europe de l’Est, mais la campagne s’est rapidement étendue au-delà de cette région.

Lire aussi  Chine : le patron d'Evergrande sous surveillance policière

Les groupes de logiciels malveillants Mirai ont infecté des appareils Internet des objets (IoT) exécutant Linux dans un botnet qui peut ensuite être contrôlé à distance et exploité pour mener des attaques de réseau à grande échelle, y compris des attaques DDoS. Il s’agit d’attaques coordonnées menées à partir de plusieurs appareils en même temps, dont le but est de surcharger et par la suite de rendre un site Web ou un service indisponible.

Installez simplement les correctifs

La vulnérabilité des routeurs a été découverte indépendamment par plusieurs équipes participant au concours Pwn2Own Toronto organisé par l’initiative ZDI l’année dernière. TP-Link a depuis publié un firmware qui corrige le problèmemais de nombreux appareils ne disposent toujours pas de cette mise à jour.

Après avoir pris connaissance de l’exploitation de la faille de sécurité par le botnet Mirai, l’équipementier réseau a publié déclaration, invitant l’utilisateur à installer le micrologiciel mis à jour. Pour les appareils connectés à un compte TP-Link Cloud, le firmware a été mis à jour automatiquement, mais les autres utilisateurs doivent eux-mêmes mettre à jour leurs routeurs.

Lire aussi  Je suis allé au meilleur aéroport d'Irlande

“TP-Link prend les vulnérabilités de sécurité très au sérieux et les traite de manière proactive lorsqu’elles sont signalées. Nous avons publié le firmware sur le site officiel et nous l’avons également envoyé aux appareils des clients qui sont connectés à un compte TP-Link Cloud. rapporte la société.

Corriger les failles de sécurité

Les experts de Trend Micro Zero Day Initiative ont noté que la découverte que le bogue a été exploité si rapidement après la publication d’un correctif est un autre exemple du raccourcissement du délai entre la découverte d’une vulnérabilité et le lancement des tentatives d’exploitation.

Aussi Oracle a corrigé la vulnérabilité du logiciel WebLogic Server en janvier, qui a été porté à l’attention de CISA. Le bogue a été trouvé dans les versions 12.2.1.2.0, 12.2.1.4.0 et 12.1.1.0.0 et a été enregistré comme CVE-2023-21839. Il est facilement exploitable et peut permettre à un attaquant non authentifié ayant accès au réseau d’attaquer le serveur et d’accéder aux données du système.

Dernière erreur, suivie comme CVE-2021-45046, fait référence à la bibliothèque Log4j. Dans ce cas également, les mises à jour 2.16.0 (en Java 8) et 2.12.1 (Java 7) ont déjà été publiées, ce qui devrait éliminer le problème de sécurité.

2023-05-07 09:45:09
1683453334


#botnet #Mirai #attaque #les #routeurs #TPLink #mis #jour #Installez #simplement #les #correctifs #vous #navez #pas #vous #soucier #Živěcz

Facebook
Twitter
LinkedIn
Pinterest

Leave a Comment

This site uses Akismet to reduce spam. Learn how your comment data is processed.

ADVERTISEMENT