Les failles du routeur AT&T mettent des millions en danger

Dans de nombreux foyers, le routeur est la passerelle vers le monde vaste et sauvage d'Internet. C'est ce petit gadget auquel vous connectez vos appareils pour accéder à Internet. Il s'agit d'une composante essentielle de nos foyers et entreprises connectés à Internet.

Mais tout comme nos ordinateurs et autres appareils intelligents, votre humble routeur est également vulnérable aux menaces de sécurité, aux attaques et aux vulnérabilités. Il est essentiel de les vérifier afin de garantir la sécurité de votre maison connectée.

Pour des millions d'abonnés d'AT & T U-verse, malheureusement, le moment est venu.



Cinq failles de sécurité critiques ont été découvertes sur les modems / routeurs Arris couramment utilisés par les clients AT&T U-verse. Les modèles concernés sont les Arris NVG589 et NVG599 avec le dernier firmware 9.2.2 installé.


où puis-je diffuser du mash

Dans un article de blog détaillant les failles de sécurité, Joseph Hutchins a écrit qu'il n'est pas certain que ces failles aient été introduites par le fabricant lui-même ou qu'elles aient été ajoutées par inadvertance plus tard par AT&T.




Comment? Il a déclaré que les fournisseurs Internet comme AT&T ont le pouvoir de personnaliser le logiciel pour les routeurs qu'ils émettent avant de les livrer au consommateur. Le code personnalisé est généralement utilisé pour l'assistance à distance, comme le support client et les diagnostics des appareils.

Mais toujours, selon Hutchins, quelle que soit la façon dont les vulnérabilités ont été introduites, «il incombe au FAI de veiller à ce que son réseau et son équipement fournissent un environnement sûr pour leurs utilisateurs finaux».

Compte superutilisateur exposé

Une vulnérabilité, en particulier, est décrite comme le résultat d'une «négligence pure, sinon intentionnelle».




Il a été découvert que la dernière mise à jour du micrologiciel pour les modèles Arris NVG589 et NVG599 permettait SSH mais exposait également publiquement la combinaison nom d'utilisateur / mot de passe codée en dur pour un compte superutilisateur. Un attaquant peut ensuite utiliser ces informations d'identification pour se connecter à distance au routeur, puis modifier les paramètres réseau et même rediriger tout le trafic Internet via un serveur malveillant.

Hutchins a déclaré que bien que ce soit la vulnérabilité la moins commune qui a été découverte, elle est toujours «tout à fait inacceptable» car elle expose les gens à un «risque inutile de vol et de fraude». Il a également déclaré qu '«[il] est difficile de croire que personne exploite déjà cette vulnérabilité. »

Défaut d'injection de cas

Une vulnérabilité plus critique est une faille «injection de cas» sur le modem NVG599. Cela permet essentiellement à un attaquant d'insérer des publicités ou même des logiciels malveillants dans le trafic Web non chiffré. Sur la base des données collectées, environ 220 000 routeurs sont actuellement exposés publiquement à cette faille en ce moment.




Attaque par force brute basée sur l'adresse MAC

La faille la plus répandue qui affecte le plus grand nombre de routeurs est un contournement du pare-feu qu'un attaquant peut utiliser pour forcer brutalement un port sur l'appareil en obtenant simplement son adresse MAC. Cette faille peut alors ouvrir une connexion non autorisée entre l'attaquant et le périphérique cible. Selon Hutchins, avec cette faille, si quelqu'un connaît votre adresse IP publique, 'vous êtes en danger immédiat d'intrusion'.




Le nombre de routeurs affectés n'est pas encore clair, mais Hutchins a averti que la faille de contournement du pare-feu affecte tous les routeurs AT&T U-verse construits par Arris et cela met des millions de clients en danger.

Plus de failles de sécurité

Une autre vulnérabilité est une faille de divulgation d'informations, qui peut fournir à un attaquant des détails importants sur le routeur. Cependant, selon Hutchins, cela nécessite la connaissance du numéro de série exact du routeur, ce n'est donc pas critique pour le moment.




Une autre faille concerne un serveur sécurisé à utilisations indéterminées fonctionnant sur le port 49955 des routeurs concernés. Ce serveur utilise apparemment des informations d'identification par défaut pour l'autorisation de base (nom d'utilisateur «tech» avec un champ de mot de passe vide), ce qui le rend très vulnérable aux accès non autorisés.


enregistrer des messages texte android

Étapes pour l'auto-atténuation

Heureusement, Hutchins a fourni des mesures «d'auto-atténuation» sur la façon de corriger ces cinq défauts dès maintenant. Certaines instructions sont longues et détaillées, je vous suggère donc de lire le blog entier ici pour les étapes complètes.







La solution la plus simple concerne la faille de contournement du pare-feu répandue, ce que toute personne possédant des compétences de base en administration de routeur peut faire. Si vous êtes un abonné AT&T U-verse avec les routeurs Arris concernés, je vous suggère de faire le correctif dès que possible.

Un porte-parole d'Arris aurait confirmé que la société mène actuellement une enquête complète et «prendra rapidement toutes les mesures nécessaires pour protéger les abonnés» qui utilisent leurs appareils.

Si l'un de ces défauts s'avère aussi critique que décrit, alors nous pouvons nous attendre à des mises à jour du micrologiciel pour les routeurs Arris NVG589 et NVG599, alors veuillez vérifier les mises à jour aussi souvent que possible.

Cliquez ici pour savoir comment vérifier les mises à jour du firmware du routeur et pourquoi c'est important.

Plus de:

3 pirates informatiques cachent les logiciels malveillants sur Facebook




5 astuces Facebook cachées dont vous avez besoin pour commencer à utiliser

Besoin d'un numéro de support client pour Facebook? Lisez ceci en premier