ClickCease CISA Les vulnérabilités des routeurs D-Link sont activement exploitées

Jeudi, l'agence américaine pour la cybersécurité et la sécurité des infrastructures (CISA) a ajouté deux vulnérabilités de sécurité affectant les routeurs D-Link à sa liste de catalogue CISA des vulnérabilités connues et exploitées (KEV) en raison d'une exploitation active confirmée. Les agences fédérales sont invitées à mettre en œuvre les mesures d'atténuation fournies par les fournisseurs d'ici le 6 juin 2024 pour faire face à ces menaces. Dans cet article, nous allons découvrir les vulnérabilités du routeur D-Link de la vulnérabilités du routeur D-Link de la CISA et les mesures préventives qui peuvent être adoptées.

 

Vulnérabilités identifiées dans les routeurs D-Link de la CISA


L'agence américaine pour la cybersécurité et la sécurité des infrastructures (
CISA) a récemment mis en évidence deux vulnérabilités critiques des routeurs D-Link de la CISA sur les vulnérabilités des routeurs D-Link. Ces vulnérabilités sont actuellement exploitées activement, ce qui présente des risques importants pour la sécurité des réseaux.

  1. CVE-2014-100005

Cette vulnérabilité est une faille CSRF (cross-site request forgery) présente dans les routeurs D-Link DIR-600. Elle permet aux attaquants de modifier la configuration du routeur en détournant une session administrateur existante. Cet exploit peut être particulièrement dangereux car il peut être réalisé à l'insu de l'administrateur.

       2. CVE-2021-40655

La seconde vulnérabilité, CVE-2021-40655, est une faille de divulgation d'informations dans les routeurs D-Link DIR-605. Les attaquants peuvent exploiter cette faiblesse pour obtenir des informations sensibles, telles que des noms d'utilisateurs et des mots de passe, en falsifiant une requête HTTP POST vers la page /getcfg.php.

Bien que les méthodes d'exploitation spécifiques ne soient pas détaillées, l'urgence d'appliquer les mesures d'atténuation nécessaires est évidente. Notamment, CVE-2014-100005 affecte les anciens produits D-Link qui sont maintenant en fin de vie (EoL), ce qui rend crucial pour les organisations qui utilisent encore ces appareils de les remplacer par des modèles plus récents et pris en charge.

 

Nouvelles vulnérabilités dans les routeurs DIR-X4860


Outre ces vulnérabilités connues des routeurs
CISA D-Link connues, l'équipe SSD Secure Disclosure a identifié des failles de sécurité non corrigées dans les routeurs D-Linkl'équipe SSD Secure Disclosure a identifié des failles de sécurité non corrigées dans les routeurs D-Link DIR-X4860. Ces failles permettent à des attaquants distants non authentifiés d'accéder au port HNAP, d'obtenir des autorisations élevées et d'exécuter des commandes en tant que root.

En combinant un contournement de l'authentification avec l'exécution de commandes, les attaquants peuvent compromettre complètement l'appareil. Ces vulnérabilités affectent les routeurs utilisant la version du firmware DIRX4860A1_FWV1.04B03. 

SSD Secure Disclosure a également publié une démonstration de faisabilité (PoC) démontrant comment une demande de connexion HNAP spécialement conçue peut contourner les protections d'authentification et permettre l'exécution de code par le biais d'une vulnérabilité d'injection de commande.

D-Link a reconnu ces problèmes dans un bulletin, notant qu'un correctif est actuellement "en attente de publication / en cours de développement". La société décrit la vulnérabilité comme une faille d'exécution de commande non authentifiée côté LAN, soulignant la nécessité d'une résolution rapide.

 

Faille dans Ivanti Endpoint Manager Mobile (EPMM)


Des chercheurs en cybersécurité ont également publié un exploit PoC pour une nouvelle vulnérabilité dans Endpoint Manager Mobile (EPMM) d'Ivanti, identifiée comme CVE-2024-22026, avec un score CVSS de 6,7. Cette faille permet à un utilisateur local authentifié de contourner les restrictions du shell et d'exécuter des commandes arbitraires sur l'appliance.
Les vulnérabilités d'exécution de code à distance (RCE) permettent à des attaquants d'exécuter du code malveillant sur un système ciblé, ce qui peut entraîner de graves violations de la sécurité.


Détails de l'exploit

Selon les médias Selon Bryan Smith, de Redline Cyber Security, cette vulnérabilité permet à un attaquant local d'obtenir un accès racine au système en exploitant le processus de mise à jour du logiciel avec un paquet RPM malveillant provenant d'une URL distante.

Le problème provient d'une validation inadéquate dans la commande d'installation de l'interface de ligne de commande EPMM, qui peut récupérer un paquet RPM arbitraire à partir d'une URL fournie par l'utilisateur sans vérifier son authenticité.

CVE-2024-22026 affecte toutes les versions d'EPMM antérieures à 12.1.0.0. En outre, Ivanti a corrigé deux autres failles d'injection SQL dans le même produit, identifiées comme CVE-2023-46806 et CVE-2023-46807, toutes deux avec un score CVSS de 6,7. Ces vulnérabilités pourraient permettre à un utilisateur authentifié disposant des privilèges appropriés d'accéder ou de modifier des données dans la base de données sous-jacente.

Bien qu'il n'y ait aucune preuve actuelle de l'exploitation de ces vulnérabilités du routeur CISA D-Link du routeuril est fortement conseillé aux utilisateurs de mettre à jour la dernière version afin d'atténuer les menaces potentielles.

 

Meilleures pratiques en matière de sécurité des routeurs


Ces développements soulignent l'importance cruciale d'une mise à jour régulière des informations sur les menaces.
des mises à jour régulières des renseignements sur les menaces, gestion des correctifs, et des pratiques de sécurité vigilantes. Les organisations qui utilisent des routeurs D-Link concernés doivent en priorité remplacer les appareils obsolètes et appliquer tous les correctifs de sécurité recommandés pour les routeurs. correctifs de sécurité recommandés pour les routeurs. Pour ceux qui utilisent Ivanti EPMM, des mises à jour immédiates vers les dernières versions sont essentielles pour se prémunir contre l'exploitation de ces vulnérabilités de routeur CISA D-Link. vulnérabilités des routeurs D-Link de la CISA.


Stratégies de défense des réseaux


Garantir une sécurité
l'internet des objets (IdO) est cruciale, car de plus en plus d'appareils sont interconnectés et intégrés dans les opérations quotidiennes. L'utilisation de solutions de patching automatisées garantit que vos systèmes restent à jour avec les derniers correctifs de sécurité, ce qui permet à votre entreprise de rester conforme et sécurisée.


Conclusion


L'alerte récente de la CISA souligne la nécessité d'une sensibilisation accrue et d'une action rapide pour remédier aux vulnérabilités de sécurité des dispositifs de réseau. Les organisations devraient remplacer rapidement les routeurs
routeurs en fin de vie (EOL) afin de s'assurer qu'ils ne sont pas exposés à des vulnérabilités de sécurité non corrigées. En restant informées et proactives, les organisations peuvent protéger leurs systèmes et assurer la continuité de leurs activités.

Les sources de cet article comprennent des articles dans The Hacker News et Security Affairs.

Résumé
CISA Les vulnérabilités des routeurs D-Link sont activement exploitées
Nom de l'article
CISA Les vulnérabilités des routeurs D-Link sont activement exploitées
Description
Découvrez les dernières alertes CISA D-Link sur les vulnérabilités des routeurs et comment protéger votre réseau contre les exploits actifs. Assurez votre sécurité dès aujourd'hui.
Auteur
Nom de l'éditeur
de TuxCare
Logo de l'éditeur

Vous cherchez à automatiser la correction des vulnérabilités sans redémarrage du noyau, sans interruption du système ou sans fenêtres de maintenance programmées ?

Table des matières

Obtenez les réponses à vos questions sur la sécurité des logiciels libres

Rejoignez notre bulletin d'information

Rejoignez plus de 4 500 professionnels de Linux et de l'Open Source!

2 fois par mois. Pas de spam.