Alerte de sécurité: Les routeurs peuvent être un risque de sécurité facilement oublié car les utilisateurs n’interagissent pas directement avec eux tous les jours malgré leur rôle central dans le réseau. Un ensemble de vulnérabilités récemment rendu public présente le dernier des multiples incidents de sécurité qui ont récemment touché les routeurs, en particulier ceux de Netgear.
Les chercheurs en sécurité de Cisco Talos ont publié quatre vulnérabilités affectant les systèmes sans fil maillés Netgear Orbi. Le dernier micrologiciel de l’appareil résout trois des problèmes, mais le quatrième reste une menace, les utilisateurs doivent donc continuer à rechercher d’autres mises à jour.
Trois des exploits, dont celui non résolu, affectent le routeur Orbi principal. Un quatrième impacte les satellites qui étendent la portée du signal WiFi du routeur lorsqu’il est installé dans de grands bâtiments. Talos points forts l’Orbi Satellite RBS750 en tant que modèle spécifique affecté, tandis que Netgear répertorie cet appareil avec plusieurs autres.
La vulnérabilité satellite, désignée TALOS-2022-1596 (CVE-2022-37337), permet l’exécution de commandes arbitraires si un attaquant envoie une requête HTTP spécifique. Deux autres vulnérabilités permettent à un attaquant d’exécuter du code arbitraire dans le routeur principal par différents moyens.
TALOS-2022-1595 (CVE-2022-38452) nécessite une requête réseau personnalisée, tandis que TALOS-2022-1597 (CVE-2022-36429) fonctionne via un objet JSON. Enfin, TALOS-2022-1598 (CVE-2022-38458) permet à un pirate d’effectuer une attaque de l’homme du milieu pour obtenir des informations sensibles de l’outil de gestion des services Web du routeur principal.
La mise à jour du micrologiciel devrait protéger contre les problèmes 1596, 1597 et 1598. Cependant, Netgear n’a pas encore résolu 1595 – la principale vulnérabilité du routeur impliquant la demande réseau.
Netgear dit que les exploits résolus, qu’il détails sous des noms différents de l’avertissement de Talos, exiger un pirate de se connecter au réseau WiFi ou d’avoir un accès Ethernet physique. Cela signifie que les attaquants ne peuvent utiliser les vulnérabilités sans fil avec le mot de passe du réseau ou via un réseau non sécurisé. De plus, les problèmes d’exécution de commande nécessitent des informations d’identification d’administrateur, ce qui signifie qu’un acteur malveillant devrait se connecter au panneau de configuration du routeur.
Pour télécharger le dernier micrologiciel, rendez-vous sur le site Web de l’entreprise. page d’assistance et recherchez le numéro de modèle de votre routeur. Ensuite, sélectionnez Téléchargements > Versions actuelles et sélectionnez le premier élément avec « Version du micrologiciel » dans le titre. Cliquez sur « Release Notes » et suivez les instructions à partir de là.
Les utilisateurs doivent également consultez la page principale de mise à jour de sécurité de Netgear, qui contient de nombreux autres avis détaillant les vulnérabilités d’autres produits de ce mois-ci. Plus de deux douzaines d’alertes sont apparues le 28 décembre seulement, donc ceux qui n’ont pas du tout mis à jour le micrologiciel de leur routeur Netgear en 2023 devraient le faire dès que possible.