Pourquoi est-ce important: La Cybersecurity and Infrastructure Security Agency (CISA) du gouvernement américain a ajouté trois nouvelles vulnérabilités à son catalogue de vulnérabilités exploitées connues et a averti qu’elles étaient activement exploitées dans la nature. L’une de ces vulnérabilités affecte le routeur WiFi TP-Link Archer AX21 (AX1800) et est exploitée par les opérateurs du botnet malveillant Mirai.

Parallèlement à l’exploit du routeur TP-Link, les deux autres vulnérabilités placées sur le La liste du CISA incluent la vulnérabilité non spécifiée d’Oracle WebLogic Server suivie comme CVE-2023-21839 et la désérialisation Apache Log4j2 de la vulnérabilité des données non approuvées, suivie comme CVE-2021-45046. Selon l’agence, les trois types de vulnérabilités sont des vecteurs d’attaque fréquents pour les cybercriminels et constituent une « menace importante » pour les utilisateurs.

L’exploit du routeur TP-Link a été détecté pour la première fois lors de l’événement de piratage Pwn2Own Toronto en décembre dernier, où deux équipes différentes ont pu violer l’appareil à l’aide des interfaces LAN et WAN. Le problème a été signalé à TP-Link en janvier et la société a publié un correctif le mois dernier.

Dans un déclaration Répondant au problème, TP-Link a déclaré qu’il prenait les vulnérabilités de sécurité « très au sérieux » et travaillait avec diligence pour atténuer toute faille susceptible de compromettre la sécurité et la confidentialité de ses clients. La société a également exhorté tous les utilisateurs du routeur AX21 à télécharger et à installer la mise à jour dès que possible.

2023 05 03 image 3

Selon le Base de données nationale sur la vulnérabilité (NVD), les routeurs Archer AX21 Wi-Fi 6 de TP-Link avec des versions de firmware antérieures à 1.1.4 Build 20230219 contenaient une vulnérabilité d’injection de commande non authentifiée qui permettait l’exécution clandestine de code à distance, permettant aux pirates de prendre le contrôle de l’appareil et de l’utiliser pour le déni distribué. attaques de service (DDoS) contre les serveurs de jeux.

Cependant, bien que le correctif soit disponible, le groupe de recherche Zero Day Initiative (ZDI) de Trend Micro a trouvé que les cybercriminels exploitent la vulnérabilité dans la nature. Selon le rapport, les attaques ont été détectées pour la première fois le 11 avril en Europe de l’Est, mais se sont depuis propagées dans le monde entier.

Les opérateurs du botnet Mirai sont connus pour exploiter rapidement les vulnérabilités des appareils IoT, ce n’est donc pas une grande surprise pour les chercheurs qu’ils aient pu commencer à cibler la dernière faille si peu de temps après sa divulgation publique. Quoi qu’il en soit, l’application du correctif est le seul moyen d’atténuer la vulnérabilité, donc tous les propriétaires de TP-Link Archer AX21 doivent le faire dès que possible pour éviter tout risque de sécurité possible.