Des pirates informatiques ont exploité la récente vulnérabilité des pare-feu Zyxel

L’agence américaine de cybersécurité et de sécurité des infrastructures est chargée de déceler, puis de neutraliser toute menace potentielle contre les infrastructures critiques américaines. Cet organisme a récemment lancé une alerte concernant une faille de sécurité affectant les pare-feu Zyxel. Cette vulnérabilité figure désormais dans son catalogue de vulnérabilités exploitées connues. Les hackeurs ont notamment utilisé un bogue d’exécution de code à distance pour prendre le contrôle de machines partout dans le monde.

Un cybercriminel en capuchon caché derrière un masque digital

Le plus inquiétant, c’est que le pare-feu Zyxel, dont le rôle est de protéger les identifiants des utilisateurs et de bloquer tout trafic sur un réseau, a constitué une porte dérobée pour ces pirates informatiques. Lors de ce type d’attaque, les hackeurs ont été capables d’exécuter des commandes sur un système d’exploitation sans se faire authentifier par le pare-feu.

Les pirates informatiques parrainés par des États et les groupes de ransomware n’ont alors pas hésité à exploiter cette faille de sécurité pour accéder à des dispositifs vulnérables qui vont leur servir de rampe d’accès vers d’autres systèmes plus sensibles.

Une faille de sécurité particulièrement grave

Cette vulnérabilité est grave. Étant donné que la plupart des ordinateurs sont désormais connectés à internet, elle offre aux attaquants un immense terrain de chasse. Les experts en sécurité s’accordent à dire qu’il s’agit de l’un des pires types de vulnérabilité connue à ce jour, en ce sens qu’il permet d’avoir directement accès à tout ordinateur connecté à internet.

La firme taïwanaise a alors publié des correctifs fin avril 2022, des informations devenues publiques le 12 mai 2022 dernier. À peine un jour plus tard, la Fondation Shadowserver a déclaré qu’elle a déjà commencé à détecter des tentatives de piratages sur des appareils vulnérables localisés en France, en Italie, aux États-Unis, en Suisse et en Russie.

Une autre faille de sécurité dans le code de Spring Cloud Gateway

La Cybersecurity and Infrastructure Security Agency (CISA) a également ajouté au catalogue, une autre vulnérabilité d’injection de code dans Spring Cloud Gateway. Cette agence fédérale américaine de lutte contre la cybercriminalité a noté que cette faille pourrait permettre une exécution à distance arbitraire sur un hôte distant au moyen d’une requête spécialement conçue.

Notée 10 sur 10 sur le système de notation des vulnérabilités CVSS, cette vulnérabilité a heureusement depuis été corrigée dans les versions 3.1.1 ou ultérieures de Spring Cloud Gateway et 3.0.7 ou ultérieures en mars 2022.

SOURCE : THEHACKERNEWS

Laisser un commentaire

Ce site utilise Akismet pour réduire les indésirables. En savoir plus sur comment les données de vos commentaires sont utilisées.