www.belgium.be Logo of the federal government

AVERTISSEMENT - Vulnérabilité critique trouvée pour les routeurs VPN D-Link

Référence: 
Advisory #2020-037
Version: 
1.0
Logiciels concernés : 
D-Link DSR-150
DSR-250
DSR-500
DSR-1000AC routeurs VPN
Les versions logicielles concernées sont la 3.14 et 3.17.
Type: 
Exécution de code arbitraire à distance (RCE)
CVE/CVSS: 

N/A

Sources

https://supportannouncement.us.dlink.com/announcement/publication.aspx?n...

Risques

Ces dispositifs sont généralement disponibles sur les sites web de consommateurs ou de commerce électronique.
Étant donné l'augmentation du travail à domicile en raison de la pandémie, il est possible que davantage d'employés se connectent aux réseaux d'entreprise en utilisant l'un des appareils concernés.

Description

Un acteur malveillant peut exploiter cette vulnérabilité sans authentification préalable avec des privilèges de root, obtenant ainsi le contrôle complet du routeur à distance.
Un acteur malveillant pourrait ainsi intercepter et/ou modifier le trafic, provoquer des déni de service et lancer d'autres attaques sur d'autres cibles vie la réseau interne.

Remarque : Les routeurs D-Link peuvent connecter jusqu'à 15 autres appareils simultanément.

Actions recommandées

Le CERT.be recommande aux administrateurs système d'installer les dernières mises à jour publiées par le fournisseur pour les versions concernées, après les avoir correctement testées. Comme précaution supplémentaire, il est conseillé de vérifier les anomalies dans vos fichiers journaux. S'il y a des indications qu'un acteur malveillant a accédé à des fichiers sensibles, vous devez traiter votre réseau comme étant compromis.

Téléchargez les dernières mises à jour via : https://supportannouncement.us.dlink.com/announcement./publication.aspx?...

Références

https://supportannouncement.us.dlink.com/announcement/publication.aspx?n...