Une brèche non colmatée dans des routeurs Netgear rendue publique

Le Netgear Nighthawk M1.
Pieterjan Van Leemputten

Des problèmes de sécurité posés par divers routeurs Netgear ont été rendus publics cette semaine. Le fabricant a par conséquent dû sortir un correctif dans l’urgence, mais tous les appareils ne sont pas encore sécurisés.

Il s’agit là d’un bizarre concours de circonstances. Trend Micro avait en janvier informé Netgear qu’elle avait découvert des problèmes de sécurité dans différents types de routeur wifi, notamment pour la maison et dans de petits bureaux. Ils convinrent que Trend Micro serait autorisée à communiquer sa découverte à partir du 15 juin. Ce faisant, cela donnait à Netgear le temps de résoudre lesdits problèmes. C’est là une pratique courante en matière de brèches de sécurité.

Mais selon The Register, Netgear sollicita un prolongement à la fin de mois de mai, ce que Trend Micro refusa, et l’entreprise fit donc part des problèmes au début de cette semaine.

Mais indépendamment de cela, la firme de sécurité Grimm découvrit en mai la même brèche de sécurité dans toute une série de produits de Netgear et en informa celle-ci. Lorsque Trend Micro fit sa communication sur les problèmes, Grimm publia également des explications détaillées sur la manière dont la brèche pouvait être abusée en ajoutant un code opérationnel démontrant comment cela était possible. On ne sait pas clairement si Netgear a demandé un report en raison de la nouvelle découverte de Grimm.

Aujourd’hui, Netgear dispose d’une solution pour deux modèles, les R700 et R6700. Mais la liste des produits qui ne peuvent pas encore être sécurisés, en compte toujours des dizaines d’autres.

Comment la brèche se présente-t-elle?

Le problème réside notamment dans le panneau de contrôle des routeurs visible va un navigateur. Cela peut se faire en expédiant un code spécial vers l’appareil, qui contourne la vérification des mots de passe. Cela peut également se faire, si quelqu’un dans le réseau clique sur une page mal intentionnée, qui établit ensuite une connexion avec le routeur via le réseau LAN.

A partir de là, le routeur peut être adapté afin d’ouvrir une porte dérobée, par laquelle les paramètres DNS et DHCP sont modifiés. A son tour, cela peut faire en sorte que quiconque surfe, soit orienté via le routeur vers des sites d’hameçonnage (phishing) ou d’autres endroits en ligne.

Vous avez repéré une erreur ou disposez de plus d’infos? Signalez-le ici

Contenu partenaire